- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
8. Определение криптографической системы, подходы к классификации криптографических систем. Государственное руглирование в области защиты информации с использованием средства криптографической защиты информации.
Криптографическая система зашиты информации – совокупность используемых криптографических алгоритмов, протоколов и процедур формирования, распределения, передачи и использования криптографических ключей.
Имеются два основных типа криптосистем — с секретным и с открытым ключом. Существуют также бесключевые криптосистемы, называемые иногда криптосистемами типа 3.
Государственное регулирование защиты информации с ограниченным доступом Уполномоченным органом по обеспечению криптографическими методами безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу шифрованной информации, на территории Российской Федерации и в еѐ учреждениях за границей, является Федеральная служба безопасности России Указанным законом в обязанность органам ФСБ России вменяется организация и обеспечение безопасности в сфере шифрованной связи в Российской Федерации
Федеральный закон от 03.04.1995 No40-ФЗ «О Федеральной службе безопасности». Ст.11.2.
-
осуществлять в соответствии со своей компетенцией регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах;
-
осуществлять государственный контроль за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу информации с использованием шифров, контроль за соблюдением режима секретности при обращении с шифрованной информацией в шифровальных подразделениях государственных органов и организаций на территории Российской Федерации и в ее учреждениях, находящихся за пределами Российской Федерации, а также в соответствии со своей компетенцией контроль за обеспечением защиты особо важных объектов (помещений) и находящихся в них технических средств от утечки информации по техническим каналам;
-
разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы передачи данных, а также средства защиты информации, включая средства криптографической защиты.
9. Понятие о криптографическом протоколе. Свойства протокола.
Протокол (protocol) — описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями.
Криптографические протоколы являются важной составной частью криптографической системы. Возможны ситуации, когда задачи обеспечения безопасности информации не решены из-за наличия слабостей в протоколе, несмотря на использование подходящих криптографических отображений.
Основное отличие протокола от алгоритма состоит в том, что реализация алгоритма предполагает активные действия одного субъекта, в то время как протокол реализуется в ходе взаимодействия нескольких пользователей (сторон протокола).
Каждое действие криптографического протокола по содержанию представляет собой либо вычисления, выполняемые действующими сторонами протокола, либо пересылку сообщений между ними.
Условия криптографической задачи определяют особенности соответствующего протокола. Если взаимодействующие стороны доверяют друг другу и готовы совместно решать криптографическую задачу, то в этом случае используются протоколы без посредника, называемые двусторонними протоколами. Если между сторонами могут возникать разногласия или им требуется поддержка третьей стороны, то используются протоколы с посредником (незаинтересованной доверенной стороной). Протоколы с посредником называют также трѐхсторонними протоколами. Задача посредника – обеспечить исполнение всех этапов протокола, вплоть до его завершения. Существуют и протоколы с арбитром, где под арбитром понимается посредник особого типа: он не обязательно участвует в исполнении каждого шага протокола, он приглашается только для проверки корректности выполнения протокола в целом или определенных его шагов.
-
Конкретный порядок действий, необходимых для его выполнения;
-
Каждое действие должно быть выполнено только по окончании предыдущего;
-
Непротиворечивость протокола;
-
Полнота протокола (для всех возможных ситуаций предусматривает соответствующее действие).
Таким образом, свойства протокола практически аналогичны свойствам алгоритмов. Это обусловлено тем, что протокол в некоторой степени является алгоритмом действий сторон в конкретной ситуации.