Перечень вопросов для подготовки к зачету (9 семестр):
Программно-аппаратные средства обеспечения работы информационных систем, их назначение, структура и функции.
Понятие информационной безопасности (ИБ). Его контент. защита информации.
Грани информационной безопасности и средства установления их баланса.
Обеспечение компромисса между доступностью и защитой информации.
Доктрина ИБ РФ, ее содержание.
Виды угроз ИБ и их классификация.
Проблема доступности, ее определение и содержание, угрозы доступности.
Проблема целостности, ее определение и содержание, угрозы целостности.
Проблема конфиденциальности, ее определение и содержание, угрозы конфиденциальности.
Объектно – ориентированный подход (ООП) к ИБ. Основные принципы ООП. Грани безопасности.
Законодательный уровень обеспечения ИБ. Основные документы обеспечения ИБ. Классификация мер обеспечения ИБ.
Статьи УК РФ об обеспечении ИБ, их содержание. Глава УК «Преступления в сфере компьютерной безопасности».
УК РФ. Законы РФ «О государственной тайне», «О коммерческой тайне», «О персональных данных». Их содержание и иерархия.
Закон «Об информации, информационных технологиях и о защите информации», его содержание.
Лицензирование, его смысл. Основные лицензирующие органы и их функции. Закон «О лицензировании отдельных видов деятельности».
Гражданский кодекс РФ о ИБ. Защита авторских прав и ответственность за их нарушение. Смежное право.
Кодекс об административных нарушениях РФ в области ИБ, его содержание.
УК РФ в сфере ИБ в частной жизни. Содержание статей.
Стандарты в области ИБ. «Оранжевая книга», ее содержание.
Классы безопасности информационных систем. Их иерархия и содержание.
ИБ распределенных систем. Сетевые сервисы безопасности.
Стандарт «Критерии оценки безопасности ИТ», его структура и содержание.
Критерии ИБ европейских стран. Их структура и отличие от американских и российских критериев.
Руководящие документы Гостехкомиссии РФ об ИБ, их содержание, структура и отличие от американских и европейских.
Административный уровень обеспечения ИБ. Классификация уровней безопасности и их содержание.
Стандарты безопасности административного уровня. Программа безопасности и жизнеобеспечение систем.
Процедурный уровень обеспечения ИБ, его содержание и основные принципы.
Программно-технический уровень обеспечения ИБ. Сервисы безопасности.
Классификация компьютерных преступлений по перечню интерпола.
Угрозы безопасности и средства защиты телекоммуникационных систем.
Административные меры обеспечения безопасности телекоммуникационных систем.
Аппаратные меры обеспечения безопасности
телекоммуникационных систем.
Программные меры обеспечения безопасности телекоммуникационных систем.
Возможные угрозы дистанционного съема информации и меры борьбы с ними.
Методы защиты входных устройств телекоммуникационных сетей.
Методы борьбы с фишингом в организации.
Обеспечение информационной безопасности на различных этапах жизненного цикла информационных сетей.
Доктрина информационной безопасности в организации. Цель, задачи, способы, средства.
Объектно - ориентированный принцип построения информационной защиты в организации. Разграничение полномочий.
Меры по обеспечению информационной безопасности при регламентных работах.
Перечень вопросов для экзамена ( 10 семестр):
Криптография и криптоанализ. Основные понятия. Системы шифрования, их принципы, отличия и возможности.
Криптография, сигнатуры, хеш-функции, физические и биометрические способы шифрования.
Криптографические протоколы, понятия, основные виды. Ролевые игры, их принципы и значение.
Стеганография, основные понятия, идеи, методики и возможности. Стеганоанализ.
Аппаратные средства защиты компьютера. Система «Криптон». Схема защиты и основные защищаемые точки системного блока.
Методика защиты информации используемая в системе «Криптон»
Разновидности системы «Криптон» и их отличия.
Структура вируса и способы его внедрения. Классификация вирусов по назначению.
Классификация вирусов по принципу действия. Шаблоны вирусов. Антивирусные программы сканеры, принцип их действия.
Строение антивирусных баз. Антивирусы детекторы, шерифы, вакцины и анализаторы – принципы их действия, примеры.
Троянские программы – устройство, назначение, принцип действия.
Фишинговые программы – назначение, принцип действия, способы борьбы с ними.
Вредоносные баннеры, способы борьбы с ними.
Устройство протоколов ТСР/IP, назначение их сегментов и ключевых полей.
Возможности вредоносного доступа к ТСР протоколам и портам, виды атак на порты и сетевые сегменты и их действие.
Способы отражения атак на ТСР/IP протоколы и порты.
Обеспечение ИБ ТСР/IP протоколов на регламентных работах.
Характер и виды уязвимостей компьютерных сетей.
Способы поиска уязвимостей компьютерных сетей.
Системы обнаружения атак, их классификация и принципы работы.
Системы контроля целостности, устройство и принципы их работы.
Обманные системы, их классификация и принципы работы.
Средства анализа защищенности сетей на различных этапах жизненного цикла ИС.
Программные средства анализа защищенности ИС., механизмы анализа системы и их возможности.
Этапы работы сканера анализа защищенности. Проверка достоверности результатов сканирования.
Сканеры анализа защищенности ИС различных фирм, их возможности и особенности применения.
Меры безопасности при использовании протоколов ТСР/IP, их классификация и оптимальное использование.
Общие меры по повышению безопасности сети.
Назначение и принцип действия межсетевых экранов (МЭ), их структура и функции.
Основные принципы эшелонированной обороны в сети, структура и функции двухкомпонентных МЭ.
Назначение, воль и возможности серверов-посредников в структуре МЭ. Принципы работы МЭ через серверы-посредники.
Классификация МЭ по степени защиты. Модель ISO/OSI. Назначение канальных, сетевых и транспортных экранов.
Принцип работы и роль пакетных фильтров в МЭ. Правила фильтрации. Достоинства и недостатки пакетных фильтров.
Сервера уровня соединения, их назначение, возможности и недостатки.
МЭ прикладного уровня, их структура и правила работы. Поддерживаемые протоколы, возможности анализа датаграмм. Достоинства и недостатки.
Экспертный тип фильтрации. Инспекционная фильтрация пакетов. Достоинства и недостатки.
Схемы подключения МЭ и дополнительные возможности МЭ в этих схемах. Анализ опасного трафика и борьба с ним.
Уязвимости МЭ, их виды и способы борьбы с ними.
Протоколы безопасности, их виды и уровни. Связь протоколов безопасности с транспортными протоколами.
Протоколы безопасности SSL, SSHи S-HTTP, их возможности и недостатки.
База данных по дисциплине содержит 20 вопросов и состоит из 3 тем:
Тема 1. 13 вопросов по 2 балла.
Тема 2. 4 вопроса по 3 балла
Тема 3. 3 вопроса по 4 балла
Тема 1.Уровни информационной безопасности.
Сколько вспомогательных служб у информационной системы
2,
3
*6
8
Сколько граней у информационной безопасности
2
*3
4
6
Какой подход используется для решения задач информационной безопасности
Системный
*Объектно-ориентированный
Иерархический
Многоступенчатый
Сколько уровней рассмотрения у информационной безопасности
2
3
*4
6
Сколько подуровней находится на законодательном уровне
обеспечения информационной безопасности РФ
2
*3
4
5
Сколько разделов имеет Доктрина информационной безопасности
3
4
*5
6
Сколько видов угроз определяет Доктрина информационной безопасности
2
3
*4
5
В какой стране впервые определено понятие "информационная безопасность"
СССР
*США
Германия
Венгрия
Какой документ впервые определил понятие "информационная безопасность"
ГОСТ 1469
*Оранжевая книга
Х.10
ESKD
Какой документ является основополагающим в организации в области информационной безопасности
*Политика безопасности
Программа безопасности
Должностные инструкции
Требования вышестоящих организаций.
Сколько подуровней формирования имеет режим информационной безопасности предприятия
1
2
*3
4
Какие системы входят в физический подуровень обеспечения безопасности предприятия
*система наблюдения
Система IDS
Система IPS
Сколько этапов имеет жизненный цикл информационной системы
3
5
*7
Тема 2.Документы определяющие информационную безопасность.
Какие документы находятся на втором подуровне законодательного уровня ИБ РФ
*Доктрина ИБ (50%)
*УК РФ (50%)
Конституция РФ
Закон о государственной тайне.
Какие документы определяют работу сотрудников организации в области информационной безопасности
*Должностные инструкции (50%)
*Политика безопасности (50%)
Программа безопасности организации
Регламент работ на спецсредствах
Укажите все приборы, с помощью которых можно всегда определить местоположение закладного устройства.
*Металлоискатели (33%)
*Нелинейные радиолокаторы (33%)
*Программно-аппаратные комплексы (34%)
Панорамные приемники
Укажите все приборы, с помощью которым можно определить частоту работы радиозакладки.
*Программно-аппаратные комплексы (50%)
*Панорамные приемники (50%)
Металлоискатели.
Нелинейные радиолокаторы
Тема 3. Иерархия законов и правил, и последовательность их выполнения.
Постройте иерархию законов РФ в области информационной безопасности
1. Конституция РФ
2. Доктрина информационной безопасности РФ
3. УК РФ
4. Закон о государственной тайне
*1234
1324
1423
1432
Определите степень ответственности за информационную безопасность в организации сверху – вниз:
1. Зам. директора по информационной безопасности
2. Руководитель доверенной группы
3. Системный администратор
4. Сотрудник
*1234
1324
1423
1432
Определите последовательность операций при планировании восстановительных работ при аварии в организации:
1. Выявление критически важных функций организации, установление приоритетов;
2. Идентификация ресурсов, необходимых для выполнения критически важных функций;
3. Определение перечня возможных аварий;
4. Разработка стратегии восстановительных работ;
*1234
1324
1423
1432
Достарыңызбен бөлісу: |