- •6. Доктрина информационной безопасности рф. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
- •7. Общедоступная инфо и инфо с ограниченным доступом.Классификация инфо с огранич доступом по видам тайн . Государственная, коммерческая, профессиональная, личная и другие виды тайны.
- •9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
- •10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.
- •11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
- •12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.
- •13 Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
- •16 Общие понятия и классификация криптографических средств. Методы шифрования (?)
- •17 Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятияого способа взлома, кроме как полным перебором всех возможных ключей шифрования.
- •18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий
- •20.Общетеоретическая постановка задачи оптимизации ксзи на основе выбранного критерия эффективности защиты.
- •21 . Виды информации по категориям доступа. Общедоступная информация и информация ограниченного доступа. Конфиденциальная информация
- •23 Организационно-правовая структура правового обеспечения защиты информации в России.(уточнить)
- •24 Порядок лицензирования деятельности по технической защите конфиденциальных сведений.
- •25. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
- •26 Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
- •27 Особенности правовой защиты персональных данных.(уточнить (дописать))
- •28 Принципы и порядок отнесения сведений к гос. Тайне. Грифы секретности носителей этих сведений.
- •29 Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
- •30 Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
- •31. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов
- •32Специфика технологии защищенного документооборота
- •33 Стадии обработки и защиты конфиденциальных документов входного потока.
- •34 Стадии обработки и защиты конфиденциальных документов выходного потока.
- •35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
- •36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
- •37 .Политика информационной безопасности предприятия как сово¬купность нормативно-правовых и распорядительных документов по защите информации
- •38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)
- •39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации
- •40 Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины
- •42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
- •43 Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
- •44 Организация защиты информации при чрезвычайных обстоятельствах.
- •45 Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях
- •46 Порядок аттестации объектов информатизации
- •47 Способы и средства добывания информации техническими средствами.(так же см 49)
- •48 Технические каналы утечки инфо
- •5. Радиационная разведка
- •6. Магнитометрическая разведка
- •49 Методы способы и средства инженерно-технической охраны объекта
- •50 Способы и средства защиты информации от наблюдения
- •51 Способы и средства защиты информации от подслушивания
- •52 Способы и средства предотвращения утечки информации с помощью закладных устройств.
- •53 Средства и способы предотвращения утечки информации через побочные электромагнитные излучения и наводки
- •54 Способы предотвращения утечки информации по материально-вещественному каналу
- •55 Организация инженерно-технической защиты информации.
- •56 Основы методического обеспечения инженерно-технической защиты информации.(найти оч мало )
- •58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
- •59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
- •60 Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
- •61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
- •62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(
- •66 . Понятие политики безопасности при программно-аппаратной защите информации
- •67 Модели компьютерных систем. Доступ и мониторинг безопасности.
- •68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
- •69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
- •70Политика безопасности для различных операционных систем.
- •71 Управление безопасностью в компьютерных системах
- •72 Средства и методы ограничения доступа к файлам(мало дописать)
- •73 Защита программ от несекционированного копирования
- •74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)
- •75 Модели сетевых сред(?)
- •76 Создание механизмов безопасности в распределенной компьютерной системе
- •77. Методы и средства защиты от компьютерных вирусов.
- •78 Основные требования, предъявляемые к межсетевым экранам. Основные ф-ции мэ. Основные компоненты мэ
- •79Понятие и назначение ксзи
- •80 Определение компонентов ксзи
- •3)Техническая компонента
- •4)Криптографическая компонента
- •5)Программно-аппаратная компонента
- •81 Концепция создания ксзи
- •82 Технология разработки ксзи, основные этапы разработки
- •83 Структура и содержание цикла работ по защите информации на предприятии.
- •84 Источники и способы дестабилизирующего воздействия на информацию
- •85 Организационная компонента ксзи.
67 Модели компьютерных систем. Доступ и мониторинг безопасности.
Модель произвольной ИС рассм-ся как множество конеч Эл-тов: субъект – акт Эл-т с-мы; объект – пас Эл-т с-мы. В защищенной КС всегда присутствует акт субъект, к-ый выполняет контроль над операциями других субъектов над объектами т.е. отвечает за реализацию ПБ.
Свойства модели:
1. Пользователь воспринимает объекты и получает инфо о состоянии КС через субъекты
2. Угрозы компонентам Кс исходит от субъектов как активные компоненты, порождающей потоки и изменяющей состояние объектов КС.
3. Субъекты могут влиять на объекты через изменяемые ими объекты, связанные с другими субъектами, порождая в итоге субъекты, которые представляют угрозу для работоспособности системы.
Пользователь – лицо, аутентифицируемое некоторой инфой и управляющая субъектом КС через органы управления ЭВМ. Пользователь – внешний фактор, управляющий состоянием субъектов.Потоком инфо между двумя объектами называется произвольная операция над вторым объектом, реализуемая в субъекте и зависящая от первого объекта. Поток всегда инициируется субъектом.Доступом субъектом к объекту – порождение потока инфо между двумя объектами. Правила разграничения доступа субъектов к объектам – формально описанные потоки, принадлежащие подмножеству.
Монитор обращений - это есть некоторый субъект, который оптимизируется при возникновении потока от любого субъекта к любому объекту.
Тип монитора обращений:
- индикаторный устанавливает только факт обращения субъекта к объекту.
-содержательный - субъект, функционирующий таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к другому объекту и обратно.
Монитор безопасности – это монитор обращений который разрешает поток принадлежащий только подмножеству (легальный доступ). Разрешение потока – выполнение операций над объектом (получателе потока) о запрещении как невыполнении.
68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
Н Е Т У
70Политика безопасности для различных операционных систем.
ПБ – совокупность норм и правил, регламентирующих процесс обработки ин, выполнение к-ых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности КС.
Необходимо осуществлять непрерывный контроль выполнения правил ПБ, как на этапе ее внедрения, так и в дальнейшем, фиксировать нарушения, разбираться в их причинах.
Политика безопасности вкл.в себя 3 уровня:
1-й - защита на уровне ап ср-в рабочих станций и серверов, активизируемая на каждом компьютере до загрузки ОС;
2-й - создание замкнутого интерфейсного окружения и защита на уровне локальных компьютерных ресурсов;
3-й - защита на уровне общих ресурсов комп сети, вкл блокирование несано межсетевого доступа
ПБ в КС д вкл:
• Предмет политики. Для того чтобы описать политику по данной области, администраторы сначала должны определить саму область с помощью ограничений и условий в понятных всем терминах. Часто также полезно явно указать цель или причины разработки политики - это может помочь добиться соблюдения политики. Эта политика также может определять, учитываются ли другие аспекты работы, не имеющие отношения к безопасности.
• Описание позиции организации. Как только предмет политики описан, даны определения основных понятий и рассмотрены условия применения политики, надо в явной форме описать позицию организации по данному вопросу.
• Применимость. Проблемные политики требуют включения в них описания применимости. Это означает, что надо уточнить где, как, когда, кем и к чему применяется данная политика.
• Роли и обязанности. Необходимо описать ответственных должностных лиц и их обязанности в отношении разработки и внедрения различных аспектов политики.
• Соблюдение политики. Могут быть явно описаны наказания, которые должны быть увязаны с общими обязанностями сотрудников в организации. Если к сотрудникам применяются наказания, они должны координироваться с соответствующими должностными лицами и отделами. Также может оказаться полезным поставить задачу конкретному отделу в организации следить за соблюдением политики.
• Консультанты по вопросам безопасности и справочная информация. Для любой проблемной политики нужны ответственные консультанты, с кем можно связаться и получить более подробную информацию. Так как должности имеют тенденцию изменяться реже, чем люди, их занимающие, разумно назначить лицо, занимающее конкретную должность как консультанта.
ПБ опред-ся как совокупность документированных управленческих решений, направленных на ЗИ и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться принципами:
1.невозможность миновать защитные средства - что все инф потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана
2.усиление самого слабого звена- Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.
3.невозможность перехода в небезопасное состояние - что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.
4.минимизация привилегий - предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
5.разделение обязанностей - предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс
6.эшелонированность обороны - предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался
7.разнообразие защитных средств - рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками
8.простота и управляемость информационной системы