- •3.1. Основы информационной безопасности, инженерно-техническая защита информации
- •Организационно-правовые вопросы информационной безопасности вопросы, выносимые на экзамен
- •3.3 Защита информации в автоматизированных системах вопросы, выносимые на экзамен «Защита информации в аис»
- •3.5. Эксплуатация комплексной системы защиты информации вопросы, выносимые на экзамен
- •3.6. Основы компьютерной безопасности вопросы, выносимые на экзамен
Организационно-правовые вопросы информационной безопасности вопросы, выносимые на экзамен
Законодательство Российской Федерации о преступлениях в сфере информационных технологий.
Организация служб безопасности и охраны предприятий. Структура СБ и основные задачи.
Лицензирование деятельности предприятия и сертификация в области защиты информации
Требования к помещениям, в которых ведутся работы с конфиденциальными документами, работами, изделиями.
Основные обязанности секретаря-референта. Подбор персонала для работы с конфиденциальной информацией. Ограничения, вводимые статьёй 24 ФЗ «О государственной тайне».
Текущая работа с персоналом и обучение сотрудников правилам и приёмам работы с конфиденциальной информацией.
Организация защиты информации при осуществлении рекламной и выставочной деятельности.
Методика оценки угроз информации. Порядок проведения работ по оценке угроз информации из КСЗИ.
3.3 Защита информации в автоматизированных системах вопросы, выносимые на экзамен «Защита информации в аис»
Защита в операционных системах (ОС):
Теория:
Требования, предъявляемые к современным операционным системам.
Классификация угроз безопасности операционных систем.
Типичные атаки операционной системы.
Стандарты защищенности операционных систем.
Понятие защищенной ОС. Подходы к построению защищённых ОС. Административные меры защиты. Адекватная политика безопасности.
Типовая структура подсистемы безопасности ОС и выполняемые ей функции.
Разграничение доступа к объектам операционной системы. Основные понятия: объект, субъект, метод доступа, право доступа, привилегия, суперпользователь. Правила разграничения доступа.
Дискреционное (избирательное) разграничение доступа. Изолированная программная среда.
Мандатное (полномочное) разграничение доступа. С контролем и без контроля информационных потоков.
Идентификация, аутентификация и авторизация доступа. Идентификация и аутентификация на основе паролей. Методы компрометации паролей. Защита от компрометации паролей.
Аутентификация на основе паролей, внешних носителей ключа, биометрическая. Реализация подсистемы аутентификации в Windows.
Аудит в Windows. Требования к аудиту. Политика аудита. Интерактивное оповещение аудиторов.
Основные компоненты безопасности Windows NT.
Средства анализа защищенности ОС.
Практика:
Разграничение доступа согласно матрицы доступа.
Настройка параметров безопасности: настройка политик учетных записей, настройка прав пользователей.
Аудит ресурсов и событий.
Управление хранением данных.
Создание шаблонов безопасности. Применение шаблонов. Сравнение политик безопасности.
Шифрование средствами операционной системы.
Создание и развертывание Active Directory.
Защита в сетях:
Теория:
Модель ISO/OSI и стек протоколов TCP/IP. Структура и функциональность стека протоколов TCP/IP/
Анализ угроз сетевой безопасности. Наиболее распространенные атаки.
Угрозы и уязвимости проводных корпоративных сетей.
Угрозы и уязвимости беспроводных сетей.
Пути решения проблем защиты информации в сетях.
Этапы сетевых атак. Скрытые методы сканирования портов.
Межсетевые экраны. Функции МЭ. Особенности функционирования МЭ на различных уровнях модели OSI. Варианты исполнения МЭ.
Схемы сетевой защиты на базе МЭ. Формирование политики межсетевого взаимодействия. Основные схемы подключения МЭ. Персональные и распределенные сетевые экраны. Проблемы безопасности МЭ.
Основы технологии виртуальных защищённых сетей. Основные понятия и функции VPN. Варианты построения виртуальных защищённых каналов. Средства обеспечения безопасности VPN.
Классификация сетей VPN: по рабочему уровню модели OSI, по архитектуре технического решения, по способу технической реализации. Основные варианты архитектуры VPN. Достоинства применения технологии VPN.
Технологии анализа защищенности. Средства анализа защищённости сетевых протоколов и сервисов.
Служба каталогов. Протокол LDAP. Система единого входа в сеть на основе протокола Kerberos.
Технология терминального доступа. Протокол RDP.
Технологии обнаружения атак. Методы анализа сетевой информации. Классификация систем обнаружения атак IDS. Компоненты и архитектура IDS. Методы реагирования.
Практика:
Основы захвата и анализа сетевого трафика.
Выявление сетевых атак путем анализа трафика.
Защита компьютерной сети с использованием межсетевых экранов.
Системы обнаружения атак.
Организация виртуальных частных сетей.
Применение технологии терминального доступа.
Службы каталогов. Протокол Kerberos.
Аудит информационной безопасности компьютерных систем.
Защита в базах данных:
Теория:
Критерии качества баз данных.
Угрозы информационной безопасности баз данных. Источники угроз информации баз данных.
Угрозы, специфичные для систем управления базами данных.
Политика безопасности. Принципы построения защищенных систем баз данных.
Атаки, специфические для баз данных.
Идентификация и аутентификация в базах данных. Режимы аутентификации MS SQL Server 2005.
Методы дискреционного разграничения доступа в СУБД MS SQL Server 2005. Управление доступом: пользователи и роли. Управление доступом к данным. Привилегии MS SQL Server 2005. Предоставление и отмена привилегий пользователям. Запрещение доступа.
Шифрование элементов баз данных.
Методы аварийного восстановления для защиты баз данных.
Ограничения целостности. Средства ограничения целостности в СУБД MS SQL Server 2005.
Аудит систем баз данных.
Практика:
Конфигурирование файлов журналов и файлов данных.
Выбор модели восстановления.
Конфигурирование участников системы безопасности сервера.
Конфигурирование защищаемых объектов базы данных.
Конфигурирование шифрования.
Конфигурирование связанных серверов.
Создание таблиц с ограничениями целостности данных.
Защита программ и данных:
Средства и методы анализа программных реализаций: метод экспериментов, статический метод, динамический метод.
Вирусы. Классификация вирусов. Механизм действия вирусов.
Средства и методы выявления компьютерных вирусов: MS-DOS, Win32, Linux, макровирусы; средства и методы антивирусной защиты.
Программные закладки. Виды программных закладок. Способы выявления программных закладок. Удаление программных закладок.