- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
-
Продукты интернет-безопасности
Антивирусы
(Антивирусное программное обеспечение и программы обеспечения безопасности в Интернете помогут защитить устройство от атак путем обнаружения и устранения вредоносных программ.)
Менеджеры паролей
(Менеджер паролей — это программное приложение, которое помогает пользователю хранить и организовывать пароли. Менеджеры паролей обычно хранят пароли в зашифрованном виде, требуя от пользователя создания главного пароля, открывающего доступ к базе всех паролей.)
Комплекты безопасности
Так называемые комплекты безопасности были впервые предложены для продажи в 2003 году (McAfee) и содержат набор брандмауэров, антивирусных, антишпионских программ и т. д. Они также предлагают защиту от краж, проверку безопасности переносного хранилища, частный интернет-просмотр, облачный антиспам, измельчитель файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а несколько из них бесплатны.
26. Типы ограничений целостности. Реляционная модель данных.
Ограничения целостности - совокупность правил, позволяющих обеспечить в любой момент времени правильность данных (непротиворечивость, удовлетворяемость, адекватность существующим знаниям о реальном мире). Эти правила устанавливаются исходя из семантики предметной области. Ограничения могут быть внутренними (неявными) и явными.
Внутренние ограничения предусматриваются самой моделью данных и тесно связаны со структурой данных. С ограничениями этого типа хорошо согласуются операции манипулирования данными, поэтому контроль над соблюдением внутренних ограничений обычно не вызывает трудностей. Как правило, внутренние ограничения целостности задаются вместе с определением структурных спецификаций средствами языка описания данных (ЯОД - Data Definition Language(DDL)).
Явные ограничения включаются в структуру базы данных с помощью средств языка контроля данных (DCL, Data Control Language). В качестве явных ограничений чаще всего выступают условия, накладываемые на значения данных. Например, номер паспорта является уникальным, заработная плата не может быть отрицательной, а дата приёма сотрудника на работу обязательно будет меньше, чем дата его перевода на другую работу.
ХЗ, МОЖЕТ ЛУЧШЕ ЭТО
Целостностью данных можно назвать механизм поддержания соответствия базы данных предметной области..
В реляционной модели данных определяют две базовые категории обеспечения целостности:
целостность ссылок;
целостность сущностей.
Ограничения целостности являются специальными средствами баз данных, которые предназначены для предупреждения возможности попадания в базу недопустимым данным (к примеру, не дать пользователю совершить ошибки при введении данных).
Ограничения целостности делятся на 3 основные категории:
-
Средства обеспечения доменной целостности – предназначены для недопущения ввода в поля базы данных недопустимых значений. К примеру, наименование товара должно состоять из букв, а номер телефона – из цифр. Обеспечивается такая целостность в базах данных зачастую установлением условий на значение, ключами, хранимыми процедурами, триггерами, запретом пустых значений.
-
Сущностная целостность, главной задачей которой является недопущение двукратного попадания данных об одной сущности в базу. Такую целостность обеспечивает установление ограничения уникальности и первичный ключ. Она не допускает, чтобы любой атрибут, который принадлежит первичному ключу, мог принимать неопределенное значение.
-
Ссылочную целостность обеспечивает система внешних и первичных ключей. К примеру, с помощью данных средств можно дать гарантию, что в базе не будет заказов, которые оформлены на покупателей, отсутствующих в базе данных.\
Выделяют еще 2 категории, которые относятся к средствам обеспечения целостности – средства процедурного и декларативного характера.
-
Средства декларативного характера создают в виде составных частей объектов при их определении в БД (к примеру, установление условия на значение при создании таблицы в БД).
-
Средства процедурного характера (хранимые процедуры и триггеры) реализованы в виде отдельных программных модулей.
РЕЛЯЦИОННАЯ МОДЕЛЬ
Эта модель характеризуется простотой структуры данных, удобным для пользователя табличным представлением и возможностью использования формального аппарата алгебры отношений и реляционного исчисления для обработки данных.
Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами:
-
каждый элемент таблицы ─ один элемент данных;
-
все столбцы в таблице однородные, т.е. все элементы в столбце имеют одинаковый тип (числовой, символьный и т.д.) и длину;
-
каждый столбец имеет уникальное имя;
-
одинаковые строки в таблице отсутствуют;
-
порядок следования строк и столбцов может быть произвольным.