|
Методы и средства защиты информации
Вопросы к экзамену
- Понятие информационной безопасности (ИБ). Основные составляющие ИБ и их роль при создании ИС.
- Значение и роль ИБ в современном мире. Объектно-ориентированный подход к ИБ.
- Примеры объектно-ориентированного подхода к рассмотрению защищаемых ИС и недостатки традиционного подхода.
- Угрозы ИБ (основные определения) и критерии классификации угроз.
- Примеры угроз и рисков по всем основным составляющим (аспектам) ИБ.
- Анализ угроз и рисков ИС с точки зрения ИБ (матрица рисков).
- Уровни ИБ. Основные задачи и положения, решаемые на каждом уровне.
- Обзор законов РФ в области защиты информации.
- Конфиденциальная информация, персональные данные; информация, доступ к которой не может быть ограничен.
- Авторское право.
- Административный уровень ИБ (основные понятия, политика безопасности).
- Программа безопасности, синхронизация программы безопасности с жизненным циклом систем.
- Управление рисками. Основные понятия, принципы, этапы.
- Процедурный уровень ИБ, классификация мер этого уровня.
- Реагирование на нарушение режима безопасности, процедуры плановых восстановительных работ.
- Программно-технические меры обеспечения ИБ (основные сервисы безопасности), виды, архитектурные принципы.
- Принципы физической и архитектурной безопасности ИС.
- Идентификация и аутентификация (способы, их достоинства и недостатки), управление доступом.
- Сервер Kerberos, назначение, организация и принципы функционирования.
- Управление доступом, технологии, принципы организации, типичные решения.
- Технологии протоколирования и аудита. Принципы построения и задачи, зависимость от других средств ИБ, активный и пассивный аудит.
- Использование криптографических технологий в ИС. Основные методы шифрования, сервисы безопасности, использующие криптографию.
- Система ЭЦП. Законодательство по использованию ЭЦП и криптографических методов.
- Межсетевые экраны, классификации, принципы работы, примеры использования в ИС.
- Принципы, методы и средства защиты от деструктивных программ, классификация деструктивных программ.
- Методы и технологии защиты информации при передаче через сети общего пользования.
- Цели, основные этапы и принципы действий злоумышленников, классификация типов злоумышленников.
- Анализаторы трафика (источник возможности анализа, варианты использования и угрозы).
В каждом билете по два вопроса.
Составил старший преподаватель КИИСиФЭ Екимов Д.А.
|