- •Роль иб в системе национальной безопасности
- •2. Действия по обеспечению информационной безопасности
- •3.Задача комплексной защиты информации, как основа информационной безопасности.
- •4. Современная доктрина иб рф
- •2. Виды угроз информационной безопасности Российской Федерации.
- •4.Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.
- •6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни.
- •7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •8. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •9. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •Билет 5. Возрастание роли обеспечения иб в настоящее время
- •6.Объекты иб
- •7.Системы иб в рф
- •8. Понятие би и её составляющие (3шт.).
- •9. Подготовка специалистов в области иб
- •10. Особенности бакалавров по иб в нглу. (составляющие учебного плана, вариативную часть, вуз ввёл дополнение по языкам, углублённое изучения языков)
- •12. Угрозы иб.
- •13. Внешние источники угроз иб (информационной безопасности)
- •14.Внутренние источники угроз иб
- •15.Принципы обеспечения иб
- •16.Методы обеспечения информационной безопасности рф.
- •17.Система зи
- •18. Организационная система зи.
- •19. Фстэк и ее роль в защите информации
- •20.Фсб, служба внешней разведки и их роль в защите информации
- •21. Организация иб в министерствах и ведомствах (фаси, свр)
- •22. Правовая система зи. Основное положение – доктрина!
- •23. Международное и внутригосударственное право в области защиты информации.
- •24. ГосТы по иб и зи.
- •25. Инженерно- техническая (программно-научная) защита
- •26. Физические средства защита информации
- •27. Зона безопасности и их защита (отдельный вопрос)
- •28. Системы контроля доступа.
- •29.Аппаратные средства защиты информации.
- •30. Аппаратные средства защиты информации
- •Вопрос 31. Нормативно-методическое обеспечение защиты информации.(о доктрине, о законах, о госТах, о постановлении гос тех комиссии).
24. ГосТы по иб и зи.
ГОСТы определяют обязательные требования, предъявляемые к системам защите инфы.
Одним из важнейших гостов является ГОСТ 29339-92(информационные технологии, ЗИ от утечки, за счёт средств побочных ЭМИ и наоборок при её обработке на ЭВМ). Это 1 из 1ых ГОСТов, где указываются методы к доступу инфы за счёт тех.средств. в н.в. ГОСТы России согласуются с общемировыми стандартами. В н.в. активно используются сл.стандарты:
ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.
Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.Часть 2. Функциональные требования безопасности.Часть 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.
ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.
ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
25. Инженерно- техническая (программно-научная) защита
Это совокупность специальных организационных, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
В этом блоке существуют разнообразные классификации использующихся средств по функциональному значению, по объектам воздействия, по видам мероприятий, по классам средств злоумышленников.
По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности. В настоящее время технические процессы обеспечиваются автономно;
программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и пере дачи) данных;
криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.
Программные средства и методы защиты надежны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.
Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.
Такое деление средств защиты информации достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно — аппаратных модулей с широким использованием алгоритмов закрытия информации.
Инженерно-техническая решает следующие задачи:
Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.
Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:
что защищать техническими средствами в данной организации, здании, помещении
каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств
какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение
как организовать и реализовать техническую защиту информации в организации
Без этих знаний защита информации может проводиться в форме круговой обороны (при неограниченных ресурсах) или "латания дыр" в более реальном варианте ограниченности средств.
По уровню физической защиты все зоны и производственные помещения могут быть подразделены на три группы:
- тщательно контролируемые зоны с защитой высокого уровня;
— защищенные зоны;
— слабо защищенные зоны.
К первой группе относятся, как правило, серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных.
Ко второй группе относятся помещения, где расположены рабочие места администраторов, контролирующих работу сети, а также периферийное оборудование ограниченного пользования.
В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.