
- •Квалификационная характеристика специалиста по защите информации специальности 090104. Объекты и виды профессиональной деятельности, состав решаемых задач.
- •Требования к профессиональной подготовленности, что должен профессионально знать и уметь использовать специалист.
- •Современная государственная политика в области защиты информации.
- •Критерии, условия и принципы отнесения информации к защищаемой
- •Подчиненность ведомственных мероприятий по засекречиванию информации общегосударственным интересам
- •Назначение и структура систем защиты
- •Классификация носителей защищаемой информации, порядок нанесения информации.
- •Классификация видов, методов и средств защиты
- •Понятие и структура угроз информации
- •Виды тайн. Источники угроз. Способы воздействия угроз.
- •Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
- •Нормативно-правовая база организационной защиты. Источники права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
- •Уровни политики безопасности: верхний, средний и нижний.
- •Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
- •Состояние проблемы обеспечения безопасности. Угрозы экономической, физической, информационной и материальной безопасности.
- •Структура Службы безопасности.
- •Формирование информационных ресурсов и их классификация.
- •Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
- •Правовые формы защиты интеллектуальной собственности.
- •Система правовой ответственности за разглашение, утечку информации.
- •Правовая защита от компьютерных преступлений.
- •Основные задачи и типовая структура системы радиоразведки. Основные этапы и процессы добывания информации техническими средствами.
- •Что такое канал утечки информации, технический канал утечки информации? Структура технического канала утечки информации?
- •Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. Применение шумоподобных сигналов.
- •Промышленная разведка. Коммерческая разведка. Система корпоративной разведки. Циклы разведки.
- •Этапы добывания информации. Вероятность обнаружения и распознавания объектов. Информационная работа.
- •Сущность методов пеленгования источников излучений (фазовый, амплитудный, частотный).
- •Содержание работ по моделированию объектов защиты и каналов утечки информации.
- •Моделирование угроз информации
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Классификации информации и документов. Свойства различных видов документов.
- •Понятия, определения и особенности конфиденциального документооборота.
- •Принципы обработки конфиденциальных документов.
- •Назначение, состав, этапы организации бумажного защищенного делопроизводства.
- •Технологические основы обработки электронных документов. Электронное защищенное делопроизводство. Состав. Функции.
- •Разработка проекта комплексной системы защиты объекта информатизации (ои). Согласно гост р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
- •5.6. Защита информации при использовании съемных накопителей информации большой емкости для автоматизированных рабочих мест на базе автономных пэвм
- •5.7. Защита информации в локальных вычислительных сетях
- •5.8. Защита информации при межсетевом взаимодействии
- •5.9. Защита информации при работе с системами управления базами данных
- •Идентификация/аутентификация
- •Разграничение доступа
- •Протоколирование/аудит
- •Экранирование
- •Туннелирование
- •Шифрование
- •Контроль целостности
- •Контроль защищенности
- •Обнаружение отказов и оперативное восстановление
- •Управление
- •Место сервисов безопасности в архитектуре информационных систем
- •Симметричные криптосистемы. Принципы работы современных блочных шифров. Современные методы криптоанализа. Поточные шифры.
- •Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи.
- •Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Схема вычисления хэш-функции.
- •Системы аутентификации. Схемы аутентификации с применением паролей. Обеспечение подлинности сеанса связи с использованием механизмов запроса-ответа, отметок времени.
- •Защита программ от изучения, отладки и дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий.
- •Общие положения защиты информации техническими средствами. Активные, пассивные и комбинированные технические средства защиты информации.
- •Защита информации от перехвата по побочным каналам утечки.
- •Защиты информации от подслушивания. Способы и средства защиты.
- •Методы защиты информации техническими средствами в учреждениях и предприятиях.
- •Аппаратные средства защиты информации
- •Технические средства защиты информации
- •Модели и методы оценки эффективности защиты информации
- •Контроль эффективности мер по защите информации техническими средствами.
- •Защита внутриобъектовых и межобъектовых линий связи.
- •Основные характеристики и параметры современных видеокамер, видеорегистраторов.
- •Технические средства автоматизированного проектирования систем охранно-пожарной сигнализации и видеонаблюдения.
- •Сущность методов оценки дальности (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
- •Источники питания электронной аппаратуры (выпрямители, стабилизаторы, принципы построения).
- •Способы передачи цифровой информации (преимущества и ограничения, скорость передачи информации, модемы, организация связи с помощью эвм).
- •Системы телефонной связи (принципы телефонной связи, телефонная сеть, офисные атс, радиотелефоны, сотовая связь).
Технологические основы обработки электронных документов. Электронное защищенное делопроизводство. Состав. Функции.
Электронное делопроизводство - делопроизводство, где основным носителем информации выступает электронный документ, вспомогательным — бумажный документ, а исполнителями предписанных инструкций являются — человек, компьютер и компьютерная сеть.
Не все!!!!!!!!
Состав комплексной системы защиты (КСЗИ) объекта информатизации (ОИ). Этапы создания. Организационно-нормативная документация. Аттестационные испытания ОИ: АС различного уровня и назначения; системы связи, отображения и размножения с помещениями.
Комплексная система защита информации (КсЗИ) – совокупность людей, процедур и оборудования, защищающих информацию от несанкционированного доступа, модификации либо отказа доступа.
ЗАДАЧИ КЗИ:
Регламентация действий пользователей;
Установление юридической ответственности за выполнение правил ИБ;
Явный и скрытый контроль за порядком информационного обмена;
Блокирование каналов утечки информации;
Выявление закладных устройств в ТС и ПО;
Непрерывный контроль и управление КЗИ.
Обнаружение зондирований, навязываний и излучений;
Санкционированный доступ в физическое и информационное пространство;
Обнаружение возгораний, затоплений и иных ЧС;
Обеспечение резервирования информации;
Организация оборота физических носителей защищаемой информации;
Обеспечение достоверности электронного документооборота, ЭЦП;
Шифрование информации на любых этапах обработки;
Восстановление ключевых структур при компрометации;
Генерация, распределение и хранение ключей и паролей;
Регистрация событий и обнаружение нарушений;
Расследование во взаимодействии с ПОО нарушений политики безопасности;
Непрерывный контроль и управление КЗИ.
Стратегия – общая направленность в организации деятельности с учетом объективных потребностей, возможных условий осуществления и возможностей предприятия.
В
иды
стратегий:
Оборонительная - защита от уже известных угроз, осуществляемая автономно, без влияния на существующую ИС;
Наступательная - защита от всего множества потенциальных угроз;
Упреждающая - создание информационной среды, в которой угрозы не имеют условий для возникновения.
Принципы построения КЗИ:
Простота механизма защиты
Постоянство защиты
Полнота контроля
Открытость проектирования
Идентификация
Разделение полномочий
Минимизация полномочий
Надежность
Максимальная обособленность
Защита памяти
Непрерывность
Гибкость
Неизбежность наказания нарушений
Экономичность
Специализированность
Структура КЗИ: информация – документ- режим – программа – аппарат- охрана – техника – инженерные сооружения.
Характеристики КСЗИ:
Надежность
эшелонированность, многоуровневость
Отказоустойчивость
минимизация последствий отказов рубежей защиты
Равнопрочность
нарушитель должен преодолевать рубежи защиты с одинаковой трудностью, независимо от направления атаки.
Этапы Разработки:
Анализ конфиденциальности
Анализ уязвимости
Анализ ресурсов защиты
Оценка возможности технической защиты
Оценка возможности программной защиты
Оценка возможности организационной защиты
Распределение ответственности за защиту
Реализация выборки мер защиты
Создание условий необходимых для ЗИ
Проверка и оценка принятых решений по ЗИ.
Этапы разработки:
I. Определение информации, подлежащей защите
II. Выявление полного множества угроз и критериев утечки информации
III. Проведение оценки уязвимости и рисков информации по имеющимся угрозам и каналам утечки
IV. Определение требований к комплексной защите
V. Осуществление выбора средств защиты информации и их характеристик
VI. Внедрение и организация использования выбранных мер, способов и средств защиты
VII. осуществление контроля целостности и управление системой защиты.
Организационно-нормативная защита
При обеспечении безопасности информационной системы, необходим комплексный подход, включающий как технические, так и организационно-нормативные меры обеспечения безопасности. Нормативная защита систем включает разработку и внедрение ряда документов, определяющих порядок взаимодействия со средствами безопасности, категорирующих данные по уровням конфиденциальности, регламентирующих действия сотрудников в тех или иных ситуациях, связанных с безопасностью. Так как большинство угроз (80%) исходит от внутреннего персонала организации, следует определить нормативную базу документов и донести содержимое этих документов до сотрудников организации. Это намного уменьшает риск того, что данные будут случайно скомпрометированы пользователями, а разработка правовых документов, определяющих ответственность персонала, позволит уменьшить риск причинения намеренного вреда информационной системе.
Определяющими признаками, по которым производится группировка автоматизированных систем, являются:
- иналичие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС: коллективный или индивидуальный.
Группы, отличаются следующими особенностями обработки информации:
- третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности;
- вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности;
- первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.