Теория информационной безопасности и методология защиты информации 5

Теория информационной безопасности и методология защиты информации 5


Скачать 2.08 Mb.
Название Теория информационной безопасности и методология защиты информации 5
страница 1/43
Тип Документы
  1   2   3   4   5   6   7   8   9   ...   43

Теория информационной безопасности и методология защиты информации 5

1 Дайте понятие информационной безопасности, характеристику ее составляющих и определение основных терминов. Какое место занимает информационная безопасность в системе национальной безопасности Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как предмет защиты, виды защищаемой информации. Перечислите основные нормативно-правовые документы в области защиты информации. 5

2 Представьте классификацию конфиденциальной информации по видам тайн, какие типовые степени конфиденциальности можно присвоить защищаемой информации. В чем заключается защита персональных данных и как ее необходимо осуществлять в соответствии с нормативными документами. Концепция защиты от несанкционированного доступа (НСД) к информации. 7

3 Перечислите источники, виды и методы дестабилизирующего воздействия на защищаемую информацию в соответствии с национальными стандартами (ГОСТ Р 51275-99). Перечислите каналы и методы несанкционированного доступа к конфиденциальной информации в соответствии с национальными стандартами (ГОСТ Р 50922-96). 9

4 Подходы и принципы обеспечения информационной безопасности. Приведите обобщенную модель системы информационной безопасности предприятия. 13

5 Основные международные стандарты информационной безопасности, их задачи, понятия и содержание 15

6 Руководящие документы (РД) Гостехкомиссии России (ФСТЭК России) в области защиты информации. Классификация и показатели защищенности: АС, СВТ, АВС, МЭ, ПО, СЗЗ. Примерное соответствие РД Гостехкомиссии России с требованиями международных стандартов. 19

7. Какую роль играет разведка в деятельности государств и коммерческих структур. Представьте классификацию технической разведки по физической природе носителя. Принципы ведения разведки. 23

Правовая защита информации 24

14. Организационная защита информации и ее составляющие. Организационно-технические методы обеспечения информационной безопасности РФ. 36

15. Структура органов государственной власти в сфере обеспечения информационной безопасности РФ. 37

16 Порядок допуска и доступа организаций и граждан Российской Федерации к сведениям, составляющим государственную тайну. 39

20 Организационная структура службы безопасности предприятия. Основные задачи, решаемые службой безопасности. Общие функции службы безопасности. Структура отдела режима. 45

Инженерно-техническая защита информации 51

23. Представьте классификацию демаскирующих признаков объектов защиты, дайте общее понятие информативности как важнейшего показателя признака. Раскройте содержание видовых признаков, признаков сигналов и признаков веществ. 51

24. Изобразите функциональную схему системы передачи информации. Поясните общие принципы формирования сигналов. 52

25. Приведите общую классификацию сигналов, их основные характеристики и параметры (длительность, отношение сигнал/помеха, ширина спектра). 54

26. Объясните принцип (механизм) считывания информации с ее носителя и решаемые при этом задачи (для радиосигналов - перехват сигналов). Изобразите структурную схему комплекса средств перехвата радиосигналов, назовите его основные функции, состав элементов и решаемые ими задачи. 55

27. Раскройте принципы работы и основные характеристики обнаружителей электромагнитного поля, их достоинства и недостатки, способы применения. Назовите состав, принципы работы, возможности и параметры автоматизированных комплексов радиоконтроля помещений. 57


58

28. Приведите примеры и принципы работы технических средств защиты информации от подслушивания. Сформулируйте основное предназначение скремблеров, вокодеров, маскираторов, генераторов акустического и вибрационного зашумления. 59

30. Представьте классификацию и основные характеристики антенн. Объясните принципы определения координат источников радиосигналов. Укажите способы и средства перехвата оптических и электрических сигналов. 61

31. Назовите виды технических каналов утечки информации и их основные показатели. Изобразите типовую структуру технического канала утечки информации. Перечислите варианты использования злоумышленниками технических каналов утечки информации. 63

32. Перечислите способы и средства предотвращения утечки информации с помощью закладных устройств. Основные демаскирующие признаки закладных устройств, дайте качественную оценку их информативности. Представьте классификацию средств обнаружения, локализации и подавления закладных устройств. 65

33. В чем заключается сущность системного подхода и системного анализа к защите информации в организации. Основные принципы проектирования системы защиты информации, основные этапы и алгоритм ее проектирования или разработки предложений по ее модернизации. В чем заключается сущность системного подхода и системного анализа к защите информации в организации. 67

34. Перечислите способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки (ПЭМИН), назовите требования, предъявляемые к средствам ПЭМИН. 69

35. Назовите организационные и технические меры, осуществляемые при проектировании системы инженерно-технической защиты информации, раскройте их сущность. 70

36 Перечислите основные способы и средства защиты информации от типовых вариантов угроз в организации. В чем заключается оптимизация проекта системы защиты информации или предложений по ее модернизации на предприятии. 71

Криптографическая защита информации 72

37 Что понимают под шифром, особенности и свойства классических шифров, шифров гаммирования и колонной замены, простейших шифров и композиции шифров. 72

38. Какие существуют криптосистемы шифрования. Что понимают под ассиметричным шифрованием. Раскройте алгоритм шифрования RSA. Представьте классификацию криптографических алгоритмов и коротко охарактеризуйте их.
Общепринятая классификация криптоалгоритмов защиты информации представлена на рисунке 74

39. Как осуществляется управление криптоключами, требования к распределению ключей, методы распределения ключей, поясните схему открытого распределения ключей Диффи-Хеллмана. 76

40. Что понимают под алгоритмом криптографического преобразования. Представьте классификацию криптографических алгоритмов и коротко охарактеризуйте их. Перечислите принципы построения криптографических алгоритмов и укажите различия между программными и аппаратными их реализациями. 78

41. Дайте определение криптографической стойкости шифров, имитостойкости и помехоустойчивости шифров, вопросам их практической стойкости. Укажите основные требования, предъявляемые к шифрам. Приведите основные модели шифров. 80

42. Против каких действий и для чего используются электронная цифровая подпись и функция хэширования. В чем заключается процедура формирования электронной цифровой подписи и функции хэширования, приведите и поясните схемы их формирования и проверки. 82

Программно-аппаратная защита информации 84

43 Перечислите защитные механизмы, реализуемые программно-аппаратными комплексами (средствами) защиты информации в компьютерных системах и ПЭВМ. Дайте определение основным понятиям процесса разграничения доступа к объектам операционной системы (ОС): «объект доступа»; «метод доступа»; «субъект доступа»; «право доступа». Каким требованиям должны удовлетворять правила разграничения доступа. 84

44. Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте классификацию и жизненный цикл компьютерных вирусов. 86

45. Раскройте основные методы аутентификации, использующие пароли и PIN-коды. Поясните на структурных схемах простую аутентификацию пользователя ресурсов компьютерной системы с использованием пароля и аутентификацию, основанную на использовании односторонней хэш-функции для проверки пароля. 88

46. Для чего создается система разграничения доступа (СРД) компьютерной системы, какие функциональные блоки она включает. Поясните работу функциональной схемы диспетчера доступа. 90

47. Какие основные функции выполняет подсистема защиты операционных систем (ОС), дайте коротко им определение. В чем заключается процедура аудита применительно к ОС, чем она обусловлена, каким требованиям она должна удовлетворять? 92

48. Перечислите базовые технологии (механизмы) безопасности информации в компьютерных системах. Дайте определение процессам идентификации, аутентификации и авторизации для обеспечения защиты информации. Дайте определение понятиям: пароль; персональный идентификационный номер; динамический пароль; система запрос-пароль; сертификаты и цифровые подписи. 94

Защита информационных процессов в компьютерных системах 96

49. Перечислите и поясните функции системы защиты информации, которые следует проанализировать при поиске уязвимостей компьютерных систем. 96

50. На какие группы подразделяются методы и средства нейтрализации угроз информационной безопасности в компьютерных системах, представьте классификацию методов и средств борьбы с компьютерными вирусами. В чем заключаются методы использования резидентных сторожей и аппаратно-программной защиты от вирусов. 97

51. На какие группы подразделяются методы и средства нейтрализации угроз информационной безопасности в компьютерных системах, представьте классификацию методов и средств борьбы с компьютерными вирусами. В чем заключаются методы: сканирование, обнаружение изменений и эвристический анализ для поиска вирусов. 99

52. Перечислите (представьте рисунками) виды нарушений в компьютер-ных системах и дайте им определение. Представьте классификацию нарушений в терминах пассивных и активных атак. 101

53. Перечислите и поясните этапы построения системы защиты информации в компьютерной системе, недостатки которых могут использоваться для разработки атак. 103

54. Перечислите базовые технологии (механизмы) безопасности информации в компьютерных системах. Дайте определение технологии построения защищенного канала. 105

55. Перечислите основные элементы VPN сетей, дайте им определение. Какие задачи могут решаться применением VPN сетей. Представьте структурно организацию VPN сети и пакет информации для передачи по VPN сети. Поясните возможные способы реализации VPN сети, а также функции инициатора и терминатора туннеля VPN сети. 107

56. В чем заключается сущность и задачи комплексной системы защиты информации (КСЗИ) на предприятии. Какие основные требования предъявляются к КСЗИ . Содержательная характеристика этапов разработки КСЗИ. 110

59. В чем заключается выбор структуры комплексной системы защиты информации (КСЗИ), ее зависимость от объектов защиты, характера и условий функционирования предприятия. Что включает анализ и оценка угроз безопасности информации на предприятии. Как осуществляется выбор компонентов КСЗИ. 116

60. Какие факторы влияют на организацию комплексной системы защиты информации (КСЗИ) на предприятии, в чем заключается определение и нормативное закрепление состава защищаемой информации, а также определение объектов защиты. Какие мероприятия проводятся на стадии проектирования и создания объектов информатизации предприятия и элементов КСЗИ в их составе. Какие документы оформляются на стадии проектирования и создания объектов информатизации предприятия. 117

121

61. В чем заключается назначение, структура и содержание управления комплексной системой защиты информации (КСЗИ) предприятия (понятие и цели управления КСЗИ; сущность процессов управления КСЗИ; принципы управления КСЗИ; структура и содержание общей технологии управления КСЗИ). 122

62. В чем заключается кадровое обеспечение функционирования комплексной системы защиты информации (КСЗИ): распределение функций по защите информации между руководством предприятия, службой защиты информации, специальными комиссиями и пользователями защищаемой информации; разработка нормативных документов, регламентирующих деятельность персонала по защите информации; подбор и обучение персонала. 124

63. Сущность и содержание контроля функционирования комплексной системы защиты информации (КСЗИ) на предприятии: понятие и виды контроля функционирования КСЗИ; цель проведения контрольных мероприятий в КСЗИ; методы контроля; особенности проведения контроля функционирования КСЗИ; анализ и использование результатов проведения контрольных мероприятий. 127

Организация и управление службой защиты информации на предприятии 129

64 Раскройте место и роль службы защиты информации в системе защиты информации. Принципиальный подход к созданию службы защиты информации. 129

65. Основные вопросы создания структур и штатного расписания службы защиты информации. Основные направления деятельности администраторов информационной безопасности. 130

67. Основные требования, предъявляемые к специалисту службы защиты информации при приёме на работу. Принципы расстановки и обучения сотрудников службы защиты информации. 133

68. Основные принципы и методы управления службой защиты информации. Основные принципы менеджмента при работе с сотрудниками службы защиты информации. 135

69. Правовые основы деятельности службы защиты информации. Краткая характеристика положения о службе защиты информации. 136
  1   2   3   4   5   6   7   8   9   ...   43

Похожие:

Теория информационной безопасности и методология защиты информации 5 icon Методические указания к проведению практических занятий по пм. 04...
ПМ. 04 «Организация защиты информации и процессов, обеспечение информационной безопасности» (вариативная часть) для студентов специальности...
Теория информационной безопасности и методология защиты информации 5 icon Приложение 8 «Утверждаю»
Администратор безопасности информации (АБ) лицо, выполняющее функции по настройке и сопровождению всех программных и технических...
Теория информационной безопасности и методология защиты информации 5 icon Технологическая инструкция по работе
Администратор безопасности информации (АБ) лицо, выполняющее функции по настройке и сопровождению всех программных и технических...
Теория информационной безопасности и методология защиты информации 5 icon «защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция по безопасности на рабочем месте абонента
Автоматизированное рабочее место абонента использует средства криптографической защиты информации (скзи) для обеспечения целостности,...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция по обеспечению информационной безопасности при создании...
Владивостока (далее – Инструкция) разработана в соответствии с требованиями Федерального закона от 27. 07. 2006 №149-фз «Об информации,...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция «Об организации и обеспечении безопасности хранения, обработки...
Управления Федерального казначейства по Омской области, регламентирующих вопросы обеспечения информационной безопасности
Теория информационной безопасности и методология защиты информации 5 icon «Требования к обеспечению информационной безопасности на рабочем месте Пользователя уц»
Обмен электронными документами между участниками защищенного электронного документооборота осуществляются с электронной цифровой...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция по обеспечению безопасности эксплуатации сертифицированных...
Скзи в системах электронного юридически значимого документооборота, подключение к которым осуществляется через ООО «Центр информационной...
Теория информационной безопасности и методология защиты информации 5 icon Об организации работы со средствами криптографической защиты информации
Утвердить Инструкцию по обеспечению безопасности эксплуатации средств криптографической защиты информации
Теория информационной безопасности и методология защиты информации 5 icon Обязанности администратора информационной безопасности (ответственного...
Настоящее документ определяет основные обязанности, права и ответственность администратора информационной безопасности подразделения...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция администратора безопасности информации информационных...
Настоящая инструкция определяет функции, права и обязанности администратора безопасности информации испдн по вопросам обеспечения...
Теория информационной безопасности и методология защиты информации 5 icon Правила по обеспечению информационной безопасности на рабочем месте
Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную...
Теория информационной безопасности и методология защиты информации 5 icon Курсовая работа по дисциплине: «Технические средства защиты информации»
Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности,...
Теория информационной безопасности и методология защиты информации 5 icon Методические рекомендации по обеспечению информационной безопасности...
По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных...
Теория информационной безопасности и методология защиты информации 5 icon Инструкция по применению антивирусной защиты информации в Администрации...
Во исполнение требований Федерального закона РФ №149-фз от 27. 07. 2006 г. «Об информации, информационных технологиях и о защите...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск