- •1.Термины и определения: информация, информационные ресурсы, сообщение, сигнал, информатика, информационные технологии, информационные процессы.
- •2. Свойства информации
- •7.Основные определения. Аутентификация. Конфиденциальность. Апллируемость. Целостность. Информационная безопасность рф.
- •8.Категории иб в отношении информационных систем (надежность, точность, контроль доступа …).
- •9.Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895. Виды угроз информационной безопасности Российской Федерации.
- •10. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895. Внешние источника угроз.
- •11. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895. Внутренние источники угроз.
- •13. Указ Президента рф №334. Ответственность за нарушение указа №334. Как обойти указ №334? Ответственность за нарушение Указа 334.
- •14.Понятие сорм
- •15.Требования к размещению программно-технических средств защиты информации (сзи).
- •16.Закон об электронной цифровой подписи. Основные положения. Цель. Сфера применения.
- •17. Эцп. Обязанности Удостоверяющего центра (уц).
- •18. Эцп. Обязанности юридических лиц.
- •19. Эцп. Понятие несимметричного шифрования. Формирование дайджеста.
- •20. Эцп. Обеспечение целостности и аутентификации. Дайжест. Рисунок. Пояснить.
- •21. Эцп. Обеспечение конфиденциальности. Рисунок. Пояснить.
- •22. Эцп. Обеспечение апеллируемости.
- •23. Электронная торговля. Рисунок, пояснения (cci, ccii). Выгоды покупателя и продавца.
- •24. Эцп. Обязанности удостоверяющего центра.
- •25. Эцп. Обязанности юридического лица.
- •26. Усовершенствованная эцп.
- •27. Нарушение неприкосновенности частной жизни (ст.137 ук).
- •28. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
- •29. Законы, защищающие информацию (Ст. 272-274 ук).
- •30. Понятие о государственной тайне. Статья 276 ук рф Шпионаж.
- •31. Налоговая тайна.
- •32. Банковская тайна.
- •33. Понятие коммерческой тайны (фз №98-фз от 29 июля 2004 г). Ответственность за разглашение коммерческой тайны ( ст.183 ук).
- •34. Какую информацию запрещено относить к конфиденциальной информации?
- •35. Биометрические системы безопасности.
- •36. Каскадная модель проектирования ис и поэтапная модель с промежуточным контролем. Достоинства-недостатки.
- •37.Спиральная модель жц проектирования ис. Достоинства-недостатки.
- •38 Классификация программных средств обеспечения информационной безопасности
- •39. Понятие «Качество программного обеспечения». Определение. Характеристики и атрибуты качества по по iso 9126.
- •40.Термины: программное средство, комплекс программ, ошибка программного обеспечения (пятое определение), надежность по, тестирование по, масштабируемость, надежности ис, управляемость.
- •41. Источники ненадежности программ. Пример-переполнение буфера
- •42. Понятие тестирования по. Отличие тестирования по от тестирования технических средств. Виды тестирования.
- •43. Распределение затрат по этапам жизненного цикла по.
- •44.Методы обеспечения надежности пс.
- •45.Понятие организация cmm по пяти уровням зрелости определяет приоритеты работ по развитию производственного процесса. Описание начального и оптимизирующего уровней.
11. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895. Внутренние источники угроз.
К внутренним источникам относятся:
критическое состояние отечественных отраслей промышленности;
неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
недостаточная экономическая мощь государства;
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.
12.Тpебования к кpиптосистемам.
зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа;
- число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста должно быть не меньше общего числа возможных ключей;
- число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);
- знание алгоpитма шифpования не должно влиять на надежность защиты;
- незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;
- стpуктуpные элементы алгоpитма шифpования должны быть неизменными;
- дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;
- длина шифpованного текста должна быть pавной длине исходного текста;
- не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования;
- любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;
- алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.