- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
– угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности;
– индивидуальному, групповому и общественному сознанию, духовному возрождению России;
– угрозы информационному обеспечению государственной политики Российской Федерации;
– угрозы развитию отечественной индустрии информации, исключая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
– угрозы безопасности информационных и телекоммуникационных средств и систем как уже развернутых, так и создаваемых на территории России.
Угрозы безопасности информационных и телекоммуникационных
средств:
– противоправные сбор и использование информации;
– нарушения технологии обработки информации;
– внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
– разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно телекоммуникационных систем, в том числе систем защиты информации;
– уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникаций и связи;
– компрометация ключей и средств криптографической защиты информации;
– утечка информации по техническим каналам;
– перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации и др.
Источники угроз ИБ РФ делятся на: внешние и внутренние.
K внешним источникам угроз ИБ РФ относятся:
– деятельность иностранных политических, экономических, военных, разведывательных и информационных структур;
– стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве;
– обострение международной конкуренции за обладание информационными технологиями и ресурсами;
– деятельность международных террористических организаций;
– увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
– деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
– разработка рядом государств концепций информационных войн и соответствующего вооружения.
K внутренним источникам угроз ИБ РФ относятся:
– критическое состояние отечественных отраслей промышленности;
– неблагоприятная криминогенная обстановка;
– недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в области обеспечения ИБ РФ;
– недостаточная разработанность нормативно-правовой базы;
– неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
– недостаточное финансирование мероприятий по обеспечению ИБ РФ;
– недостаточная экономическая мощь государства;
– снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения ИБ;
– недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности;
– отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.