- •1)Понятие информационной безопасности и защиты информации.
- •2)Понятие информации. Формы представления, хранения и передачи информации. Свойства информации.
- •3) Сущность доктрины информационной безопасности рф.
- •4) Основные составляющие национальных интересов рф в информационной сфере.
- •7) Основные меры противодействия информационным угрозам
- •8) Классификация основных средств и методов обеспечения информационной безопасности
- •9)Понятие конфиденциальности информации. Классификация конфиденциальной информации.
- •10) Носители информации. Характеристики и свойства носителей информации.
- •12) Возникновение каналов утечки информации. Виды каналов утечки информации.
- •14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
- •15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
- •16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.
- •17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.
- •18) Акустические и виброакустические каналы утечки речевой информации. Физические основы образования, методы и средства подавления.
- •19) Организационные методы защиты информации.
- •22. Понятие рисков информационной безопасности. Оценка рисков.
- •23. Политики безопасности, их роль и сущность в организации.
- •24. Физические методы защиты информации.
- •25. Основные нормы и положения уголовного кодекса рф в области защиты информации.
- •26. Понятие государственной тайны. Законодательная основа охраны государственной тайны.
- •27. Понятие персональных данных и персональной информации. Основные требования законодательства рф в области защиты персональных данных.
- •28. Основные положения и нормы, устанавливаемые законом рф «Об информации, информационных технологиях и защите информации».
- •29. Основные государственные органы рф, осуществляющие регулирование отношений в сфере защиты информации. Их функции и полномочия.
- •30) Основные нормы и положения коап рф в области защиты информации.
- •31) Исторические основы криптографической защиты информации. Шифр Цезаря. Пример
- •32) Исторические основы криптографической защиты информации. Квадрат Полибия. Пример
- •33) Исторические основы криптографической защиты информации. Решетка Кардано. Пример.
- •34) Исторические основы криптографической защиты информации. Таблица Виженера. Пример
- •35) Основы криптографической защиты информации. Одноалфавитные методы
- •36) Основы криптографической защиты информации. Многоалфавитные методы.
- •38) Криптография как способ защиты информации. Основные понятия и методы криптографии.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка “Магический квадрат”
- •40) Асимметричные крипто алгоритмы
- •45) Виды управления и разграничения доступа в компьютерных системах.
- •46) Оценка информационной защищенности программным средством msat. Показатели и их трактовка.
- •47) Простейшие методы информационной разведки конкурирующими компаниями.
- •48) Основные принципы и технологии биометрической идентификации и аутентификации.
- •Статические методы:
- •50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
- •51) Энергетические и семантические характеристики речевой информации как объекта защиты.
- •52) Физические и электрические характеристики информационных сигналов как объекта защиты.
14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
Виды вредоносного ПО:
- Программные закладки
Программная закладка – вредоносная программа, реализованная как одна из
скрытых функций системы. Создается разработчиками системы.
По воздействию программных закладок на информационную систему их
подразделяют на три типа:
вносят произвольные искажения в коды программ, находящихся в
оперативной памяти компьютера,
переносят фрагменты информации из одних областей оперативной или
внешней памяти компьютера в другие,
искажают выводимую на внешние компьютерные устройства или канал связи
информацию, полученную в результате работы других программ.
- Клавиатурные шпионы
Клавиатурные шпионы используются злоумышленником для перехвата
паролей пользователей операционной системы, а также для определения их
прав доступа.
Клавиатурные шпионы можно разделить по способу перехвата паролей на
три типа: имитаторы, фильтры и заместители.
- Троянские программы
Троянская программа состоит из двух частей: серверной и клиентской.
Серверная часть – это исполняемый файл, который тем или иным путем
внедряется на машину пользователя, и выполняет получаемые от удаленного
клиента запросы.
Клиентская часть запускается на машине злоумышленника, который,
связавшись с серверной частью, может выполнять различные действия:
изменение файлов, чтение информации с монитора, контроль вводимых и
выводимых данных.
Проникновение на компьютер троянских программ осуществляется через:
новые программы,
файлы, прикрепленные к почтовым сообщениям,
исполнимые файлы с внешними признаками неисполнимых.
15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
Аутентификация – обеспечение уверенности в том, что участник ИВ
идентифицирован верно.
Субъект может подтвердить свою подлинность, предъявив по крайней мере
одну из следующих сущностей:
нечто, что он знает (пароль, криптографический ключ и т.п.);
нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);
нечто, что есть часть его самого (свои биометрические характеристики).
Аутентификация бывает односторонней (обычно субъект доказывает свою
подлинность системе) и двусторонней (взаимной). Почти все аутентификационные сущности можно узнать, украсть или
подделать.
Имеется противоречие между надежностью аутентификации, с одной
стороны, и удобствами субъекта с другой. Так, из соображений безопасности
необходимо с определенной частотой просить пользователя повторно
вводить аутентификационную информацию.
Чем надежнее средство защиты, тем оно дороже.
Способы аутентификации:
-Парольная аутентификация
Главное достоинство парольной аутентификации – простота. Недостаток –
это самое слабое средство проверки подлинности.
Основные нарушения при создании и использовании паролей:
простой пароль,
использование стандартных значений из какой-либо документации, которые
никогда не изменяют,
запись пароля на тех предметах, где его можно прочитать, подсмотреть и т.д.
сообщение пароля другому сотруднику.
Меры, позволяющие повысить надежность парольной защиты:
наложение технических ограничений (длина, использование букв, цифр,
знаков);
управление сроком действия паролей;
ограничение доступа к файлу паролей;
ограничение числа неудачных попыток входа в систему;
обучение пользователей;
использование программных генераторов паролей, которые основываясь на
некоторых правилах, могут порождать сложные, но запоминающиеся пароли,
одноразовые пароли.
-Одноразовые пароли
-Аутентификация с использованием токенов