- •1. Что называется информационной безопасностью и какие данные называются критическими?
- •2. Какие вы знаете признаки компьютерных преступлений и какие основные технологии, использующиеся при совершении компьютерных преступлений?
- •3. Какие четыре уровня защиты компьютерных и информационных ресурсов вы можете назвать?
- •4. Перечислите признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности?
- •5. Перечислите меры защиты информационной безопасности?
- •6. Какие меры предпринимают по защите целостности информации, защите системных программ?
- •7. Что включает в себя защита компьютерных программ?
- •8. Что подразумевает физическая безопасность и какие меры предпринимаются для ее обеспечения?
- •9. Назовите цель онрв и его основные положения?
- •10. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в онрв.
- •12. Законодательная основа информационной безопасности, статьи и пр.
- •13. Что такое политика безопасности на административном уровне?
- •14. Основные принципы защиты информации на административном уровне?
- •15. Средства Разграничения доступа.
- •16. Что такое cgi процедуры, их назначения?
- •17. Чем опасна программа, полученная из ненадежного источника, какие вы знаете средства контроля над такими программами?
- •18. Как осуществляется защита web-серверов?
- •19. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов.
- •20. Криптографическая защита корпоративных потоков данных.
- •21. Влияние сетевой архитектуры на обеспечение безопасности данных.
- •22. Чем определяется концепция обеспечения безопасности асои.
- •23. В чем состоит избирательная политика безопасности способом управления доступом.
- •24. Организационные меры безопасности асои.
- •25. Физические, правовые и морально-этические меры безопасности.
- •26. Программно-технические средства защиты асои.
- •27. Правовые меры в асои.
- •28. Этап планирования системы защиты асои.
- •29. Электронные носители денежной информации.
- •30. Магнитные карты.
- •31. Карты памяти.
- •32. Сетевые платежные системы.
- •33. Дублирование информации.
- •34. Повышение надежности кс.
- •35. Создание отказоустойчивых кс.
- •36. Организационно режимные меры защиты носителей информации.
- •37. Общие подходы к построению парольных систем.
- •38. Средства радио-контроля помещений.
- •39. Организация работ с конфиденциальными информационными ресурсами на объектах кс.
- •40. Пассивные методы защиты от побочных Эл. Маг. Излучений и наводок и экранирование.
6. Какие меры предпринимают по защите целостности информации, защите системных программ?
Целостность информации. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:
проверки на нахождение символов в допустимом диапазоне символов (числовом или буквенном)
проверки на нахождение числовых данных в допустимом диапазоне чисел;
проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах;
проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями;
ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.
Трассируйте транзакции в системе. Делайте перекрестные проверки содержимого файлов с помощью сопоставления последовательного числа записей или контроля суммы значений поля записи.
Защита системных программ
Меры защиты при разработке программ и соответствующие положения политики безопасности должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Утвержденные положения политики безопасности должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации. Должен быть разработан и поддерживаться каталог прикладных программ.
Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы.
Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы.
Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом.
В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции.
Контрольные журналы не должны отключаться для повышения скорости работы.
Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.
7. Что включает в себя защита компьютерных программ?
Меры защиты при разработке программ и соответствующие положения политики безопасности должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Утвержденные положения политики безопасности должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации. Должен быть разработан и поддерживаться каталог прикладных программ.
Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы.
Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы.
Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом.
В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции.
Контрольные журналы не должны отключаться для повышения скорости работы.
Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.