Основы информационной безопасности

Контрольная работа


Темы контрольных работ

1

Информационная безопасность ключевых систем информационной инфраструктуры

2

Противодействие утечкам конфиденциальной информации (DLP-системы)

3

Управление инцидентами информационной безопасности

4

Проблема небезопасности Web-технологий

5

Проблема «Интернета вещей» (IoT) как вектор развития информационной безопасности

6

Проблема информационной безопасности в банковской сфере

7

Информационное оружие и информационные войны

8

Методы нарушения конфиденциальности/целостности/доступности информации и борьба с ними
( / -одно свойство по выбору)

9

Правовые /организационно-технические/экономические методы обеспе-чения информационной безопасности
( / -по выбору )

10

Анализ проблемы управления информационной безопасностью

11

Обеспечение информационной безопасности телекоммуникационных систем

12

Особенности защиты информации в различных средах передачи (обзор или особенности в среде передачи)

13

Управление информационными рисками

14

Обеспечение информационной безопасности персональных данных в избранной отрасли
(медицина, государственный сектор и др.)

15

Проблема безопасности беспроводных сетей (технология по выбору)

16

Стандартизация в сфере информационной безопасности (один из стандартов по выбору – ISO 17799, 27001 и др.)

17

Информационная безопасность сетей сотовой связи (выбранный стандарт)

18

Обеспечение информационной безопасности в SCADA-системах

19

Методы и средства защиты информации в сети Интернет (сформулировать тему уже)

20

Комплексная защита информации объектов информатизации

21

Анализ безопасности операционных систем (одна по выбору)

22

Анализ современных методов оценки защищенности информационных ресурсов

23

Анализ протоколов аутентификации

24

Проблемы защиты информации облачных вычислений

25

Адаптивные системы защиты информации. Иммунные сети и системы.

26

Анализ информационной безопасности технологии IP.

27

Анализ физических/технических средств обеспечения информационной безопасности ( / -по выбору )

28

Особенности проектирования защищенных телекоммуникационных систем

29

Экономический аспект информационной безопасности

30

Системы управления правами доступа (LdM)

31

Проблема безопасности бизнес-приложений

32

Информационная безопасность через призму SaaS-технологии

33

Вопросы информационной безопасности в социальных сетях

34

Проблема защиты сетевого периметра организации

35

Проблема безопасности ЦОД

36

Инновации в криптографии

37

Информационная безопасность как часть системы управления информационными технологиями

38

Виртуализация как средство защиты информации

39

BI-платформы в контексте информационной безопасности

40

Доверительные системы

41

Проблема таргетированных атак

42

Проблема эволюции вирусов и пути их решения

43

Анализ средств социальной инженерии

44

Конкурентная разведка

45

Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности)

46

Проблемы безопасности данных платежной индустрии

47

Использование биометрических систем при обеспечении

48

Проблема угроз «нулевого дня»

49

Аспект информационной безопасности при использовании концепции BYOD

=============================================

Контрольные вопросы

Глава I
Дайте своё понятие термину «информационный ресурс».
В чем может состоять ценность ложной и устаревшей информации?
Приведите классификацию информационных ресурсов.
Приведите примеры прецедентов, иллюстрирующих неполноту подхода принятого в законодательстве в отношении термина «информационный ресурс».
Дайте понятие термину «документ».
Поясните модель документа.
Приведите основные барьеры доступа к документальным информационным ресурсам.
Глава II

Дайте определение термину «Информатизация».
Дайте определение термину «Информационная система».
Может ли считаться знания, полученные при обучении на курсах повышения квалификации, информационным ресурсом предприятия?
В чем заключается конечная цель обеспечения информационного процесса?
Дайте определение термину «информация».
Перечислите основные свойства информации. Дайте им краткую характеристику.
Дайте характеристику неосновным свойствам информации.
В чем заключается основное назначение информационной системы?
Дайте характеристику способам классификации служб по функциям и по режимам доступа к услугам.
Дайте определение понятию «источник информации»
Какие категории конфиденциальной информации вы знаете?
Дайте характеристику классу «документ».
Дайте характеристику классу «Технические носители».
Поясните, почему автоматизированные систему обработки информации выделены в особую группу технических средств?
Какие образом можно использовать отходы производства для получения конфиденциальной информации?
Глава III

Перечислите основные положения постановки задачи защиты информации.
Дайте определение термину «конфиденциальность».
Дайте определение термину «целостность».
Дайте определение термину «доступность».
Какие задачи ставятся при обеспечении ИБ?
Назовите уровни обеспечения ИБ.
Что понимается под термином «стратегия защиты информации»?
Сформулируйте основную аксиому построения системы защиты информации (она же оптимизационная задача построения системы защиты информации).
Назовите основные критерии выбора стратегии защиты информации.
Глава IV

Дайте понятие термину «угроза информации».
Дайте характеристику видам угроз.
Какое разделение принято по признаку характера происхождения угроз?
Какие источники угроз вы знаете?
Что понимается под термином «Система защиты информации»?
Дайте характеристику каналов несанкционированного получения информации.
Дайте характеристику непреднамеренных причины нарушения целостности информации.
Поясните классификацию угроз безопасности.
Перечислите возможные варианты реализации угроз информационным ресурсам.
Охарактеризуйте факторы, приводящие к информационным потерям.
Какие виды потерь вы знаете? Что в этом контексте можно понимать под ущербом?
Поясните термин «информационная инфекция» Актуален ли он?
Какие виды злонамеренных действий в нематериальной сфере вы знаете? Какое деление при этом принято?
Что такое «логическая бомба»?
В чем заключаются схожесть и различая между «троянским конем» и «червем»?
Приведите классификацию компьютерных вирусов.
На какие основные группы уделяться нарушители информационной безопасности информационных систем?
Глава V

Дайте понятие термину «уязвимость».
Объясните взаимосвязь между терминами «уязвимость» и «дестабилизирующий фактор».
Назовите три методологических подхода к оценке уязвимости информации.
Глава VI

Дайте краткую характеристику рекомендациям по использованию моделей оценки уязвимостей.
Перечислите основные события, имитируемые в моделях определения показателей уязвимости.
На кого рассчитаны моделей оценки уязвимости информации?


Глава VII

Перечислите основные функции правовой базы.
Что понимается под юридическими аспектами организационно-правового обеспечения защиты информации?
Каковы основные цели юридическими аспектами организационно-правового обеспечения защиты информации?
Поясните деление информационных ресурсов государства. На какие группы делиться. Дайте краткую характеристику каждой.
Какие категории защищаемой информации существуют?
Каковы последствия игнорирования организационно-правового аспекта информационной безопасности?
Что понимается под государственная система защиты информации?
На какой документ «опирается» государственная система защиты информации?
Что понимается под информационной безопасностью РФ? Почему в понятии заострено внимание на слове «сбалансированных»?
Дайте краткую характеристику интересам личности, общества и государства в информационной сфере.
Какой орган ответственен за деятельность государственных структур по вопросам защиты информации?
Дайте краткую характеристику деятельности ФСТЭК России.
Входит ли в задачи ФСТЭК задачи по противодействию промышленному шпионажу в коммерческих структурах?
Осуществляет ли ФСТЭК регулирование в отношении технических средств иностранного производства? На какие документы он при этом опирается?
В рамках каких полномочий действуют органы Федеральной службы безопасности?
Дайте характеристику прав ФСБ России.
Какой орган государственно власти организует деятельность по защите государственной тайны в Вооруженных силах?
Кто отвечает за организацию подготовки и повышение квалификации специалистов по защите информации в местных органах государственного управления (основной деятельностью которых не является обеспечение информационно безопасности РФ)?
Какие нормативные документы входят в структуру нормативной базы по вопросам информационной безопасности?
Глава VIII

Поясните понятие термина «национальные интересы». Виды национальных интересов .
Какие национальные интересы в различных сферах жизнедеятельности вы знаете?
Расскажите об угрозах национальной безопасности в различных сферах.
Дайте пояснение термина «информатизация».
Чем обусловлена актуальность проблемы обеспечения безопасности информационных технология?
Глава IХ

Разъясните понятие терминам "информация","информационная сфера" и "Информационная безопасность".
Какие подходы к определению понятия "информация» вы знаете?
Перечислите основные функции сведений.
Какими свойствами обладает информация в форме сведений и сообщения?
Информация в форме «сообщение».
Каково существо общего закона обращения информации?
Назовите составляющие процесса взаимодействия между объектами.
Роль информационной сферы. Каковы причины важности этой сферы?
Информационной безопасностью РФ.
Государственная политика.
Классификации национальных интересов в информационной сфере.
Составляющие национальных интересов РФ в информационной сфере.
Какие можете назвать угрозы информационной безопасности РФ? Перечислите их разновидности.
Глава Х

Какую работу проделывает государство в процессе обеспечения информационной безопасности РФ?
Что предполагает совершенствование правовых механизмов регулирования общественных отношений?
Соблюдение какого принципа положено в основание правового обеспечения информационной безопасности РФ. Дайте комментарии.
Перечислите основные первоочередные мероприятиями по реализации государственной политики обеспечения информационной безопасности РФ.
Глава ХI

Классификации информационного оружия.
Что понимается под «human network»?
Основные объекты воздействия в информационной войне?
Психологические войны и их составляющие.
Глава ХII

Расскажите о стандартах, регулирующих технические вопросы в сфере ИБ.
Дайте краткую характеристику ISO 17799
Поясните назначение стандартов.
Охарактеризуйте положения «Оранжевой книги».
Глава ХIII

Какое требование должно выполняться для того, чтобы множество функций соответствовало своему назначению?
Поясните основное концептуальное требование к задачам защиты.
Из каких двух подмножеств состоит множество функций защиты? Как эти подмножества взаимосвязаны?
Поясните принцип оптимального построения системы защиты информации в АСОИ.
Дайте характеристики возможных событий - состояний защиты информации.
Какие классы задач защиты информации вы теперь знаете?
Что предполагает под собой снижение временной доступности радиоизлучающих средств?
Опишите средства дезенформирования потенциального нарушителя?
С какой целью используется избыточность элементов системы? Какие виды избыточности используются?
В чем заключается различие резервирование от избыточности элементов системы?
Назовите применяемые к конфиденциальной информации операции, используемые при регулировании использования элементов системы.
Что может являться целью информационного воздействия на технические средства обработки, хранения и передачи информации?
Какой смысл вкладывается в термин «функция защиты»?
Опишите каждый из четырех функций защиты. Какая из них кажется вам главной?
Дайте характеристики способам и средствам обеспечения безопасности. Какие из предложенных можно считать основными?
Какие способы «принуждения» используются на вашем предприятии? Насколько они эффективны?
На какие подвиды делятся формальные средства защиты?
На какие подвиды делятся неформальные средства защиты?
Назовите основные способы защиты животного мира в сравнении с рассмотренными выше способами защиты информации.


Глава ХIV

Сформулируйте основную цель криптографии.
В чем заключается основная цель криптоаналитика?
В чем заключается принципиальное отличие криптосистем с открытым ключом и симметричных?
Для чего и где используется цифровая подпись?
Поясните термин «криптостойкость».
Какие требования предъявляются к криптографическим системам защиты информации?
В чем заключается разница между потоковыми и блочными шифрами?
Поясните процесс формирования цифровой подписи.
В каких целях используется хеш-функция?
Назначение криптографического генератора случайных. Почему так важна его надежность?
Что такое «метод грубой силы» (brute force)?
Какова взаимосвязь между длиной используемого ключа и степенью обеспечиваемой защиты?
Дайте характеристику криптоаналитических подходов.
Глава ХV

Дайте понятие термину «комплексная система ИБ»
Расскажите об этапах создания комплексной системы защиты.
В чем достоинство комплексного подхода перед другими.
Что понимается под государственным управлением?
Что составляет систему органов власти и управления?
Что представляет собой информационная сфера субъектов РФ и муниципальных образований?
Каким будет следующий процесс после получение информации о результатах управления в информационном цикле в сфере ГМУ?
Является ли информирование населения нетиповым информационным процессом в сфере ГМУ?
Какие компоненты входят в компьютерную систему?
Перечислите типовые информационные процессы в органах ГМУ.
Дайте понятие термину «конфиденциальная информация».
Дайте понятие термину «персональные данные».
Особенности термина «информационный ресурс» в сфере ГМУ.
На каком из этапов федеральной целевой программы "Электронная Россия" будет выполняться реализация мер по оцифровке всей не запрещенной к открытому распространению, имеющейся у государственных органов информации?


Экзаменационные/зачетные вопросы

1. Составляющие национальных интересов РФ в информационной сфере
2. Национальная безопасность РФ
3. Угрозы национальной безопасности
4. Влияние процессов информатизации общества на составляющие национальной безопасности
5. Информация. Подходы к раскрытию смысла термина, свойства информации
6. Задача обеспечения информационной безопасности.
7. Принципы обеспечения информационной безопасности РФ
8. Национальные интересы в информационной сфере
9. Угрозы информационной безопасности РФ
10. Источники угроз информационной безопасности РФ
11. Государственная политика обеспечения информационной безопасности РФ
12. Мероприятия по реализации государственной политики обеспечения информационной безопасности
13. Информационный ресурс. Классы информационных ресурсов.
14. Документы. Документированная информация. Особенности класса ресурсов.
15. Информационное оружие и его классификация
16. Информационные войны
17. Информационная безопасность в сфере государственного и муниципального управления
18. Основные принципы засекречивания информации
19. Информационные системы. Продукты информационных систем.
20. Информационные услуги и источники конфиденциальной информации в них
21. Угрозы информации. Классификация угроз.
22. Классы каналов несанкционированного получения информации
23. Виды угроз информационным системам
24. Функции и задачи защиты информации
25. Классы задач защиты информации
26. Стратегии защиты информации
27. Способы и средства защиты информации
28. Криптографические методы защиты информации. Основные разделы и терминология.
29. Криптоанализ и атаки на криптосистемы

Дополнительные

1. Приведите пример выполнения и не выполнения баланса национальных интересов личности, общества и государства. Сделайте вывод по текущей ситуации данного вопроса в РФ.
2. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток нарушения национальной безопасности какой либо из стран?
3. Насколько процесс информатизации затронул вашу жизнь? В чем это выражается? Ваша оценка целесообразности данного процесса в РФ? Приведите плюсы и минусы информатизации в жизни общества?
4. Объясните понятия «сообщение» и «сведение». Что их объединяет и в чем заключается различие.
5. Поясните тройственность подхода к понятию «информация». Почему составляющие процесса взаимодействия несводимы к одному качественному или количественному описанию?
6. Для чего и по каким причинам в национальных интересах в информационной сфере уделено внимание обеспечению духовного обновления России, сохранение и укрепление нравственных ценностей общества? В каком состоянии, на ваш взгляд, находиться данный вопрос?
7. Дайте свои комментарии угрозам информационному обеспечению государственной политики РФ. Проранжируйте по степени важности приведенные вами угрозы.
8. Какое направление государственной политики в области обеспечения информационной безопасности РФ считается приоритетным? Почему?
9. Предполагает ли государственная политика в области информационной безопасности организацию эффективной системы подготовки специалистов в данном направлении?
10. Приведите пример, когда одна и та же информация, относящаяся к той или иной проблеме, может быть зафиксирована на различных носителях. Поясните, какие при этом могут возникать проблемы?
11. Какое на ваш взгляд оружие ведения информационной войны самое эффективное? Аргументируйте свой ответ. Приведите примеры.
12. В чем заключается особенность информационной войны в сравнении с классическим определением войны? Провидите примеры современных информационных войн. Какие при этом использовались виды информационного оружия?
13. Изобразите схематично взаимосвязь органов государственной власти, которые осуществляют контроль в области обеспечения информационной безопасности в рамках разграничения полномочий. Дайте краткий анализ их деятельности.
14. Приведите основные и дополнительные свойства информации
15. Виды потерь
16. Информационные инфекции
17. Модель нарушителя информационных систем
18. Проблема уязвимости информации. Методы и модели оценки уязвимостей. Рекомендации по их использованию.
19. Исходя из каких требований реализуется уровень защиты информации? Какие естественные требования предъявляются при этом? Дайте свои комментарии.
20. Прокомментируйте задачи класса 2.1 по защите информации. Какая из избыточностей на ваш взгляд кажется наиболее эффективной? Аргументируйте свой ответ.
21. Эффективная работа какой из функций системы защиты информации обеспечивает 100-процентную безопасность? Аргументируйте ответ. В чем сложность обеспечения данной функции на практике?
22. Какая из стратегии защиты информации выбрана в качестве основной при защите национальных интересов РФ в информационной сфере? Приведите аргументы.
23. Какие из рассмотренных типов средств на ваш взгляд являются наиболее эффективными? Приведите примеры возможных способов защиты, реализуемые в живой природе в соответствии с классификацией Расторгуева С.П.

Контрольные вопросы

Глава 1
1. Дайте своё понятие термину «информационный ресурс».
2. Какую информацию называют Конфиденциальной?
3. Дайте пояснение термину «информационная безопасность».
4. Приведите классификацию информационных ресурсов.
5. В чем заключается разница терминов «защита информации» и «информационная безопасность»? Как взаимосвязаны эти термины?
6. Приведите примеры прецедентов, иллюстрирующих неполноту подхода принятого в законодательстве в отношении термина «информационный ресурс».
7. Дайте понятие термину «документ».
8. Поясните модель документа.
9. Перечислите группы лиц, связанных с обработкой информационных ресурсов
10. Перечислите уровни важности информационных ресурсов.
11. Какие категории конфиденциальной информации вы знаете?
12. Какие виды телекоммуникационных систем можете назвать?
13. Какие источники конфиденциальной информации можете назвать?
14. Дайте характеристику «Техническим носителям».
Глава 2
1. Дайте определение термину «Информатизация».
2. Дайте определение термину «Информационная система».
3. Может ли считаться знания, полученные при обучении на курсах повышения квалификации, информационным ресурсом предприятия?
4. В чем заключается конечная цель обеспечения информационного процесса?
5. Объясните структуру информационной системы.
6. Расскажите назначение и задачи, решаемые информационной системой.
7. Дайте определение термину «информация».
8. Перечислите основные свойства информации. Дайте им краткую характеристику.
9. Дайте характеристику неосновным свойствам информации.
10. В чем заключается основное назначение информационной системы?
11. Расскажите о классификации информационных систем. Какие классифиционные признаки можете назвать?
12. Какие способы получения информации вы знаете?
13. Какие образом можно использовать отходы производства для получения конфиденциальной информации?
14. Назовите способы НСД к конфиденциальной информации
Глава 3
1. Дайте понятие термину «угроза информации».
2. Дайте характеристику видам угроз.
3. Какое разделение принято по признаку характера происхождения угроз?
4. Что понимается под термином «атака». Как взаимосвязан термин понятиями «угроза», «нарушитель»?
5. Какие источники угроз вы знаете?
6. Дайте характеристику каналов несанкционированного получения информации.
7. Дайте характеристику непреднамеренных причины нарушения целостности информации.
8. Поясните классификацию угроз безопасности.
9. Перечислите возможные варианты реализации угроз информационным ресурсам.
10. Расскажите о критериях классификации уязвимостей.
11. Охарактеризуйте факторы, приводящие к информационным потерям.
12. Какие виды потерь вы знаете? Что в этом контексте можно понимать под ущербом?
13. Поясните термин «информационная инфекция»? Актуален ли он?
14. Какие виды злонамеренных действий в нематериальной сфере вы знаете? Какое деление при этом принято?
15. Что такое «логическая бомба»?
16. В чем заключаются схожесть и различая между «троянским конем» и «червем»?
17. Приведите классификацию компьютерных вирусов.
18. Расскажите о процедуре анализа уязвимости информационной системы.
19. На какие основные группы уделяться нарушители информационной безопасности информационных систем?
Глава 4
1. Перечислите основные положения постановки задачи защиты информации.
2. Дайте определение термину «конфиденциальность».
3. Дайте определение термину «целостность».
4. Дайте определение термину «доступность».
5. Какие задачи ставятся при обеспечении ИБ?
6. Назовите уровни обеспечения ИБ.
7. Дайте характеристику каждого уровня обеспечения ИБ.
8. Что понимается под термином «стратегия защиты информации»?
9. Сформулируйте основную аксиому построения системы защиты информации (она же оптимизационная задача построения системы защиты информации).
10. Какие меры по обеспечению информационной безопасности можете назвать?
11. Назовите основные критерии выбора стратегии защиты информации.
Глава 5
1. Дайте понятие термину «уязвимость».
2. Объясните взаимосвязь между терминами «уязвимость» и «дестабилизирующий фактор».
3. Назовите три методологических подхода к оценке уязвимости информации.
4. Дайте характеристику эмпирическому подходу к оценке уязвимости информации.
5. Дайте характеристику системе с полным перекрытием.
6. Дайте характеристику практической реализация модели «угроза - защита».
Глава 6
1. Дайте краткую характеристику рекомендациям по использованию моделей оценки уязвимостей.
2. Перечислите основные события, имитируемые в моделях определения показателей уязвимости.
3. На кого рассчитаны моделей оценки уязвимости информации?
Глава 7
1. Разъясните понятие терминам "информация","информационная сфера" и "информационная безопасность".
2. Какие подходы к определению понятия "информация» вы знаете?
3. Перечислите основные функции сведений.
4. Какими свойствами обладает информация в форме сведений и сообщения?
5. Информация в форме «сообщение».
6. Каково существо общего закона обращения информации?
7. Назовите составляющие процесса взаимодействия между объектами.
8. Роль информационной сферы. Каковы причины важности этой сферы?
9. Информационной безопасностью РФ.
10. Государственная политика.
11. Классификации национальных интересов в информационной сфере.
12. Составляющие национальных интересов РФ в информационной сфере.
13. Какие можете назвать угрозы информационной безопасности РФ? Перечислите их разновидности.
14. Поясните понятие термина «национальные интересы». Виды национальных интересов.
15. Какие национальные интересы в различных сферах жизнедеятельности вы знаете?
16. Расскажите об угрозах национальной безопасности в различных сферах.
17. Чем обусловлена актуальность проблемы обеспечения безопасности информационных технология?
18. Какую работу проделывает государство в процессе обеспечения информационной безопасности РФ?
19. Что предполагает совершенствование правовых механизмов регулирования общественных отношений?
20. Соблюдение какого принципа положено в основание правового обеспечения информационной безопасности РФ. Дайте комментарии.
21. Перечислите основные первоочередные мероприятиями по реализации государственной политики обеспечения информационной безопасности РФ.
Глава 8
1. Поясните классификацию информационного оружия.
2. Какие средства вы отнесете к классу СПТВ из изученных в главе 4?
3. Что понимается под «human network»?
4. Основные объекты воздействия в информационной войне?
5. О каких разновидностях информационных войн вы знаете?
6. Психологические войны и их составляющие.
7. Какие характерные особенности информационного оружие вы можете назвать?
8. Что может выступать в качестве объекта для информационного оружия?
9. Опишите воздействие информационного оружия на различные системы и средства связи, управления и контроля государственных, региональных и частных структур.
10. Прокомментируйте характерные черты информационной войны.
11. Расскажите об основных различиях между информационной войной и войной традиционной.
Глава 9
1. Перечислите основные функции правовой базы.
2. Что понимается под юридическими аспектами организационно-правового обеспечения защиты информации?
3. Каковы основные цели юридическими аспектами организационно-правового обеспечения защиты информации?
4. Поясните деление информационных ресурсов государства. На какие группы делиться. Дайте краткую характеристику каждой.
5. Какие категории защищаемой информации существуют?
6. Каковы последствия игнорирования организационно-правового аспекта информационной безопасности?
7. Что понимается под государственной системой защиты информации?
8. На какой документ «опирается» государственная система защиты информации?
9. Что понимается под информационной безопасностью РФ? Почему в понятии заострено внимание на слове «сбалансированных»?
10. Дайте краткую характеристику интересам личности, общества и государства в информационной сфере.
11. Какой орган ответственен за деятельность государственных структур по вопросам защиты информации?
12. Дайте краткую характеристику деятельности ФСТЭК России.
13. Входит ли в задачи ФСТЭК задачи по противодействию промышленному шпионажу в коммерческих структурах?
14. Осуществляет ли ФСТЭК регулирование в отношении технических средств иностранного производства? На какие документы он при этом опирается?
15. В рамках каких полномочий действуют органы Федеральной службы безопасности?
16. Дайте характеристику прав ФСБ России.
17. Какой орган государственно власти организует деятельность по защите государственной тайны в Вооруженных силах?
18. Кто отвечает за организацию подготовки и повышение квалификации специалистов по защите информации в местных органах государственного управления (основной деятельностью которых не является обеспечение информационно безопасности РФ)?
19. Какие нормативные документы входят в структуру нормативной базы по вопросам информационной безопасности?
20. Перечислите и дайте краткую характеристику основным федеральным законам, регулирующим сферу информационной безопасности.
21. Перечислите и дайте краткую характеристику основным постановлениям правительства, регулирующим сферу информационной безопасности
Глава 10
1. Объясните термин «стандарт», поясните его назначение.
2. Расскажите о стандартах, регулирующих технические вопросы в сфере ИБ.
3. Охарактеризуйте положения «Оранжевой книги».
4. Дайте краткую характеристику ISO 17799.
5. Дайте характеристику Международному стандарту ISO/IEC 15408.
6. Дайте характеристику Международной рекомендации Х.805.
Глава 11
1. Какое требование должно выполняться для того, чтобы множество функций соответствовало своему назначению?
2. Поясните основное концептуальное требование к задачам защиты.
3. Из каких двух подмножеств состоит множество функций защиты? Как эти подмножества взаимосвязаны?
4. Поясните принцип оптимального построения системы защиты информации в автоматизированной системе обработки информации.
5. Дайте характеристики возможных событий - состояний защиты информации.
6. Какие классы задач защиты информации вы теперь знаете?
7. Что предполагает под собой снижение временной доступности радиоизлучающих средств?
8. Опишите средства дезенформирования потенциального нарушителя?
9. С какой целью используется избыточность элементов системы? Какие виды избыточности используются?
10. В чем заключается различие резервирование от избыточности элементов системы?
11. Назовите применяемые к конфиденциальной информации операции, используемые при регулировании использования элементов системы.
12. Что может являться целью информационного воздействия на технические средства обработки, хранения и передачи информации?
13. Какой смысл вкладывается в термин «функция защиты»?
14. Опишите каждый из четырех функций защиты. Какая из них кажется вам главной?
15. Дайте характеристики способам и средствам обеспечения безопасности. Какие из предложенных можно считать основными?
16. Какие способы «принуждения» используются на вашем предприятии? Насколько они эффективны?
17. На какие подвиды делятся формальные средства защиты?
18. На какие подвиды делятся неформальные средства защиты?
19. Назовите основные способы защиты животного мира в сравнении с рассмотренными выше способами защиты информации.
20. Дайте характеристику моделей управления доступом.
21. Опишите процедуру управления рисками.
Глава 12
1. Сформулируйте основную цель криптографии.
2. В чем заключается основная цель криптоаналитика?
3. В чем заключается принципиальное отличие криптосистем с открытым ключом и симметричных?
4. Для чего и где используется цифровая подпись?
5. Поясните термин «криптостойкость».
6. Какие требования предъявляются к криптографическим системам защиты информации?
7. В чем заключается разница между потоковыми и блочными шифрами?
8. Поясните процесс формирования цифровой подписи.
9. В каких целях используется хеш-функция?
10. Назначение криптографического генератора случайных. Почему так важна его надежность?
11. Что такое «метод грубой силы» (brute force)?
12. Какова взаимосвязь между длиной используемого ключа и степенью обеспечиваемой защиты?
13. Дайте характеристику криптоаналитических подходов.
14. Поясните процедуры идентификации и аутентификации. Какие параметры безопасности обеспечиваются с их помощью?
Глава 13
1. Дайте понятие термину «комплексная система ИБ»
2. Расскажите об этапах создания комплексной системы защиты.
3. В чем достоинства и недостатки комплексного подхода перед фрагментарным?
4. Поясните назначение комплексности защиты информации.
5. Перечислите и дайте характеристику принципов построения комплексной системы защиты информации
Обсудим вашу работу?
При заказе дарим онлайн-тест!
Заполните форму
и мы свяжемся с вами за 2 часа