Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_-_IB.doc
Скачиваний:
13
Добавлен:
10.09.2019
Размер:
74.24 Кб
Скачать
    1. Организационно-правовые вопросы информационной безопасности вопросы, выносимые на экзамен

  1. Законодательство Российской Федерации о преступлениях в сфере информационных технологий.

  2. Организация служб безопасности и охраны предприятий. Структура СБ и основные задачи.

  3. Лицензирование деятельности предприятия и сертификация в области защиты информации

  4. Требования к помещениям, в которых ведутся работы с конфиденциальными документами, работами, изделиями.

  5. Основные обязанности секретаря-референта. Подбор персонала для работы с конфиденциальной информацией. Ограничения, вводимые статьёй 24 ФЗ «О государственной тайне».

  6. Текущая работа с персоналом и обучение сотрудников правилам и приёмам работы с конфиденциальной информацией.

  7. Организация защиты информации при осуществлении рекламной и выставочной деятельности.

  8. Методика оценки угроз информации. Порядок проведения работ по оценке угроз информации из КСЗИ.

3.3 Защита информации в автоматизированных системах вопросы, выносимые на экзамен «Защита информации в аис»

За­щи­та в опе­ра­ци­он­ных сис­те­мах (ОС):

Теория:

  1. Требования, предъявляемые к современным операционным системам.

  2. Классификация угроз безопасности операционных систем.

  3. Типичные атаки операционной системы.

  4. Стандарты защищенности операционных систем.

  5. Понятие защищенной ОС. Подходы к построению защищённых ОС. Административные меры защиты. Адекватная политика безопасности.

  6. Ти­по­вая струк­ту­ра под­сис­те­мы безо­пас­но­сти ОС и вы­пол­няе­мые ей функ­ции.

  7. Разграничение доступа к объектам операционной системы. Основные понятия: объект, субъект, метод доступа, право доступа, привилегия, суперпользователь. Правила разграничения доступа.

  8. Дискреционное (избирательное) разграничение доступа. Изолированная программная среда.

  9. Мандатное (полномочное) разграничение доступа. С контролем и без контроля информационных потоков.

  10. Идентификация, аутентификация и авторизация доступа. Идентификация и аутентификация на основе паролей. Методы компрометации паролей. Защита от компрометации паролей.

  11. Ау­тен­ти­фи­ка­ция на ос­но­ве па­ро­лей, внеш­них но­си­те­лей клю­ча, био­мет­ри­че­ская. Реа­ли­за­ция под­сис­те­мы ау­тен­ти­фи­ка­ции в Windows.

  12. Ау­дит в Windows. Требования к аудиту. Политика аудита. Интерактивное оповещение аудиторов.

  13. Основные компоненты безопасности Windows NT.

  14. Средства анализа защищенности ОС.

Практика:

  1. Разграничение доступа согласно матрицы доступа.

  2. Настройка параметров безопасности: настройка политик учетных записей, настройка прав пользователей.

  3. Аудит ресурсов и событий.

  4. Управление хранением данных.

  5. Создание шаблонов безопасности. Применение шаблонов. Сравнение политик безопасности.

  6. Шифрование средствами операционной системы.

  7. Создание и развертывание Active Directory.

Защита в сетях:

Теория:

  1. Модель ISO/OSI и стек протоколов TCP/IP. Структура и функциональность стека протоколов TCP/IP/

  2. Анализ угроз сетевой безопасности. Наиболее распространенные атаки.

  3. Угрозы и уязвимости проводных корпоративных сетей.

  4. Угрозы и уязвимости беспроводных сетей.

  5. Пути решения проблем защиты информации в сетях.

  6. Этапы сетевых атак. Скрытые методы сканирования портов.

  7. Межсетевые экраны. Функции МЭ. Особенности функционирования МЭ на различных уровнях модели OSI. Варианты исполнения МЭ.

  8. Схемы сетевой защиты на базе МЭ. Формирование политики межсетевого взаимодействия. Основные схемы подключения МЭ. Персональные и распределенные сетевые экраны. Проблемы безопасности МЭ.

  9. Основы технологии виртуальных защищённых сетей. Основные понятия и функции VPN. Варианты построения виртуальных защищённых каналов. Средства обеспечения безопасности VPN.

  10. Классификация сетей VPN: по рабочему уровню модели OSI, по архитектуре технического решения, по способу технической реализации. Основные варианты архитектуры VPN. Достоинства применения технологии VPN.

  11. Технологии анализа защищенности. Средства анализа защищённости сетевых протоколов и сервисов.

  12. Служба каталогов. Протокол LDAP. Система единого входа в сеть на основе протокола Kerberos.

  13. Технология терминального доступа. Протокол RDP.

  14. Технологии обнаружения атак. Методы анализа сетевой информации. Классификация систем обнаружения атак IDS. Компоненты и архитектура IDS. Методы реагирования.

Практика:

  1. Основы захвата и анализа сетевого трафика.

  2. Выявление сетевых атак путем анализа трафика.

  3. Защита компьютерной сети с использованием межсетевых экранов.

  4. Системы обнаружения атак.

  5. Организация виртуальных частных сетей.

  6. Применение технологии терминального доступа.

  7. Службы каталогов. Протокол Kerberos.

  8. Аудит информационной безопасности компьютерных систем.

За­щи­та в ба­зах дан­ных:

Теория:

  1. Критерии качества баз данных.

  2. Угрозы информационной безопасности баз данных. Источники угроз информации баз данных.

  3. Угрозы, специфичные для систем управления базами данных.

  4. Политика безопасности. Принципы построения защищенных систем баз данных.

  5. Атаки, специфические для баз данных.

  6. Идентификация и аутентификация в базах данных. Режимы аутентификации MS SQL Server 2005.

  7. Методы дискреционного разграничения доступа в СУБД MS SQL Server 2005. Управление доступом: пользователи и роли. Управление доступом к данным. Привилегии MS SQL Server 2005. Предоставление и отмена привилегий пользователям. Запрещение доступа.

  8. Шифрование элементов баз данных.

  9. Методы аварийного восстановления для защиты баз данных.

  10. Ограничения целостности. Средства ограничения целостности в СУБД MS SQL Server 2005.

  11. Аудит систем баз данных.

Практика:

  1. Конфигурирование файлов журналов и файлов данных.

  2. Выбор модели восстановления.

  3. Конфигурирование участников системы безопасности сервера.

  4. Конфигурирование защищаемых объектов базы данных.

  5. Конфигурирование шифрования.

  6. Конфигурирование связанных серверов.

  7. Создание таблиц с ограничениями целостности данных.

За­щи­та про­грамм и дан­ных:

  1. Сред­ст­ва и ме­то­ды ана­ли­за про­грамм­ных реа­ли­за­ций: ме­тод экс­пе­ри­мен­тов, ста­ти­че­ский ме­тод, ди­на­ми­че­ский ме­тод.

  2. Вирусы. Классификация вирусов. Механизм действия вирусов.

  3. Сред­ст­ва и ме­то­ды вы­яв­ле­ния ком­пь­ю­тер­ных ви­ру­сов: MS-DOS, Win32, Linux, мак­ро­ви­ру­сы; сред­ст­ва и ме­то­ды ан­ти­ви­рус­ной за­щи­ты.

  4. Программные закладки. Виды программных закладок. Способы выявления программных закладок. Удаление программных закладок.