- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
Доктрина информационной безопасности - это система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере.
Документ определяет следующие национальные интересы в информационной сфере (по сути они не изменились с 2000 года):
-
Обеспечение и защита прав и свобод граждан в части получения и использования информации, неприкосновенность частной жизни, а также сохранение духовно-нравственных ценностей.
-
Бесперебойное функционирование критической информационной инфраструктуры (КИИ).
-
Развитие в России отрасли ИТ и электронной промышленности.
-
Доведение до российской и международной общественности достоверной информации о государственной политике РФ.
-
Содействие международной информационной безопасности.
В Доктрине перечисляются основные информационные угрозы, стоящие перед страной и обществом:
-
Ряд западных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях.
-
Усиливается деятельность организаций, осуществляющих техническую разведку в России.
-
Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира. Цель — подрыв суверенитета и нарушение территориальной целостности государств. Методы — использование информационных технологий, а также религиозных, этнических и правозащитных организаций.
-
В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России.
-
Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются «откровенной дискриминации».
-
Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекают новых сторонников.
-
Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере.
-
Растет число преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, защиты персональных данных. Эти преступления становятся все изощреннее.
-
Иностранные государства усиливают разведывательную деятельность в России. Растет количество компьютерных атак на объекты критической информационной инфраструктуры, их масштабы и сложность растут.
-
Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи).
-
Низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.
-
Отдельные государства используют технологическое превосходство для доминирования в информационном пространстве. Управление интернетом на принципах справедливости и доверия между разными странами невозможно[12].
В документе зафиксированы следующие области обеспечения ИБ и основные направления по ним:
1. Оборона страны:
а) стратегическое сдерживание и предотвращение военных конфликтов;
б) совершенствование системы обеспечения ИБ ВС РФ;
в) прогнозирование и оценка информационных угроз;
г) содействие обеспечению защиты интересов союзников РФ;
д) нейтрализация информационно-психологического воздействия.
2. Государственная и общественная безопасность:
а) противодействие использованию ИТ для пропаганды;
б) противодействие спец.службам, использующим ИТ;
в,г) повышение защищенности КИИ;
д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления;
е) противодействие преступлениям в сфере ИТ;
ж) защита государственной тайны и других видов тайн;
з) развитие отечественного ИТ;
и) информационная поддержка государственной политики ФР;
к) нейтрализация информационно-психологического воздействия.
3. Экономическая сфера:
а-г) развитие и поддержка отечественного ИТ.
4. Наука, технологии и образование:
а-в) развитие науки;
г) развитие кадрового потенциала;
д) формирование культуры личной ИБ.
5. Стабильность и равноправное стратегическое партнерство
а) защита суверенитета РФ в информационном пространстве;
б-г) участие в формировании системы международной ИБ;
д) развитие национальной системы управления российским сегментом сети Интернет.
Документ называет основной стратегической целью обеспечения информационной безопасности в области обороны страны «защиту жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности»