- •1. Дайте філософське визначення методології.
- •2. Перерахуйте причини актуальності проблем інформаційної безпеки.
- •3. У чому полягає сутність репродуктивної діяльності?
- •4. Дайте визначення продуктивної діяльності.
- •5. Наведіть приклади репродуктивної та продуктивної діяльності.
- •6. Якій зміст терміну організація в методології захисту інформації?
- •16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
- •17. Дайте визначення поняттю інформаційна безпека.
- •18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
- •19.Які існують загальні ознаки захисту або охорони інформації?
- •20.Які основні цілі захисту інформації?
- •21.Що є основним принципом захисту інформації?
- •22.Які складові методу комплексного підходу до захисту інформації?
- •23.Що таке концептуальна модель інформаційної безпеки та які її складові?
- •24.Перерахуйте основні методи захисту інформації.
- •25.Які розрізняють рівні забезпечення інформаційної безпеки?
- •26.Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.
- •27.Перерахуйте заходи адміністративного рівня, визначення політики безпеки.
- •28.Приведіть заходи процедурного рівня.
- •29.Перерахуйте заходи апаратно-програмного рівня.
- •30.Надайте характеристику особливостям інформації.
- •31.Надайте характеристику видам інформації з обмеженим доступом.
- •32. Розкрийте зміст поняття цінність інформації.
- •40. Розкрийте сутність несанкціонованого доступу до інформації.
- •41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.
- •42. Надайте характеристику технологіям шкідливих програм.
- •43. Розкрийте зміст класифікації загроз та надайте їм характеристика
- •44. Надайте філософське визначення моделі.
- •51. Розкрийте зміст припущень у моделі порушника:
- •52. Надайте перелік внутрішніх порушників.
- •53. Надайте перелік зовнішніх порушників.
- •54. Охарактеризуйте порушника за рівнем знань.
- •55. Охарактеризуйте порушника за рівнем можливостей.
- •56. Охарактеризуйте порушника за часом та місцем дії
- •57. Яка модель порушника використовується у галузі криптографічного захисту інформації?
- •58.Розкрийте поняття об’єкт інформаційної діяльності.
- •59.Перерахуйте канали витоку інформації з обмеженим доступом.
- •60.Які існують види спеціальних досліджень?
- •61.Яке призначення та які існують види пасивних методів захисту від пемвн?
- •61.Розкрийте сутність методів зниження потужності пемвн.
- •63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
- •64.На яки класи поділяють методи протидії витоку акустичних сигналів?
- •65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
- •98. Яке призначення охоронної сигналізації?
- •99. Якім вимогам повинна відповідати охоронна сигналізація?
- •100. Що являє собою охоронна сигналізація?
- •101. Визначить призначення телевізійної системи відеоконтролю.
- •102. Якій склад телевізійної системи відеоконтролю у загальному випадку?
- •103. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •104. Визначите прикмет досліджень та розробок у стеганографії.
- •105. Які існують розділи класичної стеганографії?
- •106. Сформулюйте зміст цифрової стеганографії.
- •107. Що може застосовуватися у якості носія інформації, що приховується?
- •112. Які існують види атак на комп'ютерні стеганографічні системи?
- •113. У яких випадках може бути необхідно відновлення даних?
- •114. Що може бути причинами руйнування даних?
- •115. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
- •116. Які основні особливості носіїв інформації типу флеш-пам'ять?
- •117. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
- •118. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
- •119. Які існують основні способи знищення інформації?
- •120. Які недоліки притаманні програмним способам знищення інформації?
- •121. Які передумови розслідування комп'ютерних інцидентів?
- •122. Які основні етапи розслідування комп'ютерних інцидентів?
- •123. Яка інформація згідно із Законом може належати до службової?
- •124. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •125. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •126. Які особливості захисту державної таємниці?
- •127. Які особливості захисту службової інформації?
- •128. Який державний орган визначає особливості захисту інформації в системах, які забезпечують банківську діяльність?
- •129. Які особливості захисту персональних даних?
- •130. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •131. Які існують етапи захисту персональних даних?
- •132.Яку роль відігріває персонал підприємства в його діяльності?
- •133. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •134. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
- •135. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
- •136. Перерахуйте основні принципи оптимальної системи мотивації праці.
- •137. Які заходи передбачає наукова організація праці?
- •138. Які заходи передбачає виховання й навчання персоналу?
- •139.Які методи, технології та заходи використовуються для побудови ксзі?
- •140. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу ксзі?
- •141. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •142. Який зміст та призначення комплексу засобів захисту від нсд?
- •143. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •144. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •145. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •146. Охарактеризуйте склад проектної та експлуатаційної документації.
- •147. Які цілі та завдання переслідують випробування та дослідна експлуатація?
- •148. Розкрийте сутність випробувань та дослідної експлуатації.
64.На яки класи поділяють методи протидії витоку акустичних сигналів?
• методи захисту мовної інформації при передачі її по каналах зв'язку.
• методи захисту від прослуховування акустичних сигналів у приміщеннях.
65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
Захист акустичної інформації у виділених приміщеннях є важливим напрямком протидії підслуховуванню. Існує декілька методів захисту від прослуховування акустичних сигналів:
• звукоізоляція й звукопоглинання акустичного сигналу;
• зашумлення приміщень або твердого середовища для маскування акустичних сигналів;
• захист від несанкціонованого запису мовної інформації на диктофон;
• виявлення й вилучення заставних пристроїв.
66. Які фактори сприяють реалізації НСД?
знання про інформаційну систему й уміння працювати з нею;
відомості про слабості системи захисту інформації;
збої, відмови технічних і програмних засобів;
помилки, недбалість обслуговуючого персоналу й користувачів.
67.Методи захисту від НСД
знання про інформаційну систему й уміння працювати з нею;
відомості про слабості системи захисту інформації;
збої, відмови технічних і програмних засобів;
помилки, недбалість обслуговуючого персоналу й користувачів.
68. Які існують види операцій з файлами?
читання;
запис;
виконання програм.
69. Перерахуйте компоненти системи розмежування доступу.
блок ідентифікації й автентифікації суб'єктів доступу;
диспетчер доступу;
блок криптографічного перетворення інформації при її зберіганні й передачі;
блок очищення пам'яті
70. Яка сутність підвищення рівня безпеки інформації шляхом підвищення надійності систем?
Наприклад, дублювання джерел електроживлення та технічних засобів зберігання інформації на випадок їх відмови підвищує рівень безпеки інформаційних ресурсів, що обробляються цими системами. Під надійністю розуміється властивість системи виконувати покладені на неї завдання в певних умовах експлуатації
71. Перерахуйте етапи життєвого циклу системи, на яких впроваджуються заходи підвищення її надійності.
розробки;
виробництва;
експлуатації
72. Які існують методи та засоби підвищення надійності систем?
коректна постановка завдання на розробку;
використання прогресивних технологій програмування;
контроль правильності функціонування.
73. Перерахуйте етапи створення системи управління інформаційною безпекою.
Планування. Перший крок побудови системи управління інформаційною безпекою (СУІБ) – це визначення області її дії. СУИБ може охоплювати всю організацію, єдиний офіс або виділений сервіс, наприклад розробку програмного забезпечення або супровід інформаційної системи.
Політика інформаційної безпеки. Другим кроком є формування відповідей на запитання:
Чому інформаційна безпека важлива для організації? Які загрози викликають занепокоєння?
Яких цілей у термінах цілісності, конфіденційності й доступності необхідно досягти?
Який рівень ризику є прийнятним для організації?
Які обов'язкові вимоги законодавства повинні враховуватися при побудові СУІБ?
Оцінка ризику. Третій крок ‑ вибір методу оцінки ризиків, прийнятного для організації й області дії СУІБ. Необхідно ідентифікувати ризики, включаючи:
визначення ресурсів і їх власників;
загрози для ресурсів, вразливості, через які реалізуються загрози.
А також оцінити ризики шляхом:
визначення наслідків реалізації загроз для цілісності, конфіденційності і доступності ресурсів;
оцінки імовірність настання ризиків та їх рівню.
Управління ризиком. Після отримання оцінки ризиків необхідно ухвалити рішення щодо подальших дій відносно виявлених ризиків. Можливі варіанти рішень: прийняти ризики, відповідно до визначеного в СУІБ припустимого рівня, впровадити механізми контролю для їхньої мінімізації або адресувати ризики третій стороні (наприклад, за допомогою страхування).
Впровадження. Цей етап створення СУІБ передбачає керування механізмами контролю. Крім інших заходів, мають бути впроваджені:
процедури керування інцидентами безпеки (виявлення, оповіщення, відповідальності, аналізу й усунення);
процедури навчання й «поінформованості» співробітників;
процедур впровадження, планування й управління необхідними ресурсами.
Далі здійснюються перевірка досягнення мети, моніторинг вразливостей і недоліків, періодичні оцінки, актуалізація.
Впровадження СУІБ на підприємстві дозволяє підвищити ефективність витрачання коштів на захист інформації
74.Що є предметом криптографії?
Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства.
75.Що досліджує крипто аналіз?
Криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації
76.Розкрити зміст ( визначення) поняття криптографічний захит інформації
Під криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.
77.На які групи розділяють математичні перетворення вихідної інформації?
Розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.
78.Розкрити зміст процесу шифрування
Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).
79.Надати тлумачення поняттю електроний цифровий підпис
Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.
80.Розкрити зміст процесу кодування
Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники.
81.Що таке криптографічна система?
Криптографічна система– це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.
81.Які пристрої належать до криптографічного захисту інформаціїї?
До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.
83.Як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?
Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:
програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;
програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;
апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.
84.Які існують загрози для безпечного функціонування криптосистеми?
Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.
85.Що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?
Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.
86.Розкрити зміст стійкості криптосистеми
У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ.
87.Які існують типи криптосистем?
Розрізняють чотири типи криптографічних систем:
симетричні (одно ключові), ще їх називають із секретними ключами;
асиметричні або с відкритими ключами;
комбінація двох попередніх систем;
системи генерації й керування ключами.
88.Що називається симетричною криптосистемою?
В симетричній (або одноключовій) криптосистемі ключі зашифрування й розшифрування зберігаються як секретні, при цьому вони збігаються або нескладно обчислюється один з іншого.
Наприклад, до симетричних криптосистем можливо віднести шифри заміни, які реалізуються за допомогою таблиці, що подається двома рядками. У верхньому рядку такої таблиці, що має назву підстановка, пишуть символи відкритого тексту, у нижньому – символи шифротексту.
89.Які характеристики має криптографічний алгоритм ГОСТ 28147-89?
Рівень стійкості Високий
Число варіантів ключа Vk від 1039 до 1077 і більш
Довжина ключа понад128 біт
90.Розкрити сутність асиметричних криптосистем
Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ.
91.Що таке сертифікат відкритого ключу?
Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.
92.Для чого потрібен сертифікат відкритого ключу?
Сертифікати відкритих ключів грають основну роль в сучасній криптографії з відкритими ключами. Вони можуть знайти практичне застосування у численних системах електронної комерції та розмежування доступу в Internet, без їх використання не обходиться жоден засіб захисту інформації , розраховане на масове споживання в глобальних мережах передачі даних. Основне призначення сертифікату полягає в тому, щоб зробити доступним відкритий ключ користувача.
93. Які рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:
• контрольована територія;
• будинок:
• приміщення;
• пристрій, носій інформації;
• програма;
• інформаційні ресурси.
94. Мета створення системи охорони об'єкту.
Система охорони об'єкту (СОО) створюється з метою запобігання несанкціонованого проникнення на територію й у приміщення об'єкта сторонніх осіб, що обслуговує персоналу й користувачів.
95. Який склад системи охорони об'єкту у загальному випадку?
Склад системи охорони залежить від охоронюваного об'єкту. У загальному випадку СОО повинна включати наступні компоненти:
• інженерні конструкції;
• охоронна сигналізація;
• засоби спостереження:
• підсистема доступу на об'єкт;
• чергова зміна охорони.
96. Визначіть призначення інженерних конструкцій.
Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів.
97. Які інженерні конструкції використовують для створення системи охорони об’єкту?
По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.
Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.