Вопросы к комплексному государственному экзамену по специальности «Организация и технология защиты информации»

 

Инженерно-техническая защита информации

 

1.                  Сущность этапов проектирования системы инженерно-технической защиты информации или разработки предложений по ее модернизации. Структурирование защищаемой информации.

2.                  Моделирование технических каналов утечки информации. Виды моделей. Формы представления результатов моделирования. Статистическая и экономическая модели информационных угроз. Методика определения спектра информационных угроз.

3.                  Методика выбора технических средств защиты от утечки по техническим каналам и расходов на инженерно-техническую защиту.

4.                  Характеристика обобщенного акустического канала утечки информации. Методика оценки безопасности акустического канала утечки информации.

5.                  Методы и средства защиты от утечки информации по обобщенному акустическому каналу.

6.                  Характеристика обобщенного электромагнитного канала утечки информации Методика оценки безопасности электромагнитного канала утечки информации.

7.                  Методы и средства защиты от утечки информации по обобщенному электромагнитному каналу.

8.                  Утечка речевой информации по телефонным линиям. Способы и средства защиты информации от утечки по телефонным линиям.

9.                  Средства обнаружения, локализации и подавления закладных устройств. Принципы работы и основные характеристики.

 

Защита и обработка конфиденциальных документов

 

1.                  Определение состава конфиденциальных документов.

2.                  Учет и оформление носителей конфиденциальной информации.

3.                  Изготовление и учет проектов конфиденциальных документов.

4.                  Учет конфиденциальных документов.

5.                  Понятие и принципы организации конфиденциального документооборота.

6.                  Формирование и оформление конфиденциальных дел.

7.                  Подготовка конфиденциальных документов для архивного хранения и уничтожения.

8.                  Режим хранения конфиденциальных документов.

9.                  Проверка наличия конфиденциальных документов.

 

Комплексная система защиты информации

 

1.                  Понятие и сущность КСЗИ.

2.                  Принципы организации и основные требования, предъявляемые к КСЗИ.

3.                  Содержательная характеристика этапов разработки КСЗИ.

4.                  Определение и нормативное закрепление состава защищаемой информации.

5.                  Классификация угроз, источников угроз и видов ущерба. Модель нарушителя.

6.                  Моделирование как инструмент анализа сложных систем. Моделирование КСЗИ.

7.                  Методология анализа и управления рисками как инструмент построения КСЗИ.

8.                  Факторы, влияющие на выбор компонентов КСЗИ.

9.                  Основные стадии организационно-технологического создания КСЗИ.

10.              Основные подходы к оценке эффективности КСЗИ.

 

Технические средства охраны и защиты объектов

 

1.                  Общая классификация технических средств защиты ресурсов предприятия.

2.                  Охранная сигнализация: назначение, структурная схема, физические принципы работы основных охранных извещателей.

3.                  Периметровая охранная сигнализация: назначение, основные характеристики технических средств охраны периметра, факторы, влияющие на выбор системы охраны периметра.

4.                  Пожарная сигнализация: назначение, структурная схема, физические принципы работы основных пожарных извещателей.

5.                  Системы контроля доступа: назначение и основные решаемые задачи. Основные элементы СКД и функциональные возможности.

6.                  Системы охранного теленаблюдения: назначение и три основных задачи видеоконтроля. Структура систем охранного теленаблюдения.

 

Организационная защита информации

 

1.                  Основные направления защиты информации.

2.                  Основные каналы утечки информации: разглашение, НСД, ТКУИ.

3.                  Защита информации на корпоративном уровне на основании закона о коммерческой тайне.

4.                  Контрольно-пропускной и внутриобъектовый режимы.

5.                  Разрешительная система как основа защиты информации

6.                  Допуск и доступ к сведениям, составляющими государственную тайну.

7.                  Особенности подбора персонала на должности, связанные с работой с коммерческой информацией.

8.                  Текущая работа с персоналом.

9.                  Защита информации при проведении совещаний и переговоров.

10.              Защита информации в открытой печати публикаторской и рекламной деятельности.

11.              Аналитическая работа, как основа управления системой защиты информации.

12.              Управление системой защиты информации.

 

Защита информационных процессов в компьютерных системах

 

1.                  Основные определения информационной безопасности. Классификация угроз информационной безопасности.

2.                  Идентификация и аутентификация: базовая схема, классификация методов. Парольная аутентификация: угрозы безопасности, рекоммендации по применению, количественная оценка стойкости.

3.                  Модели разграничения доступа, их свойства.

4.                  Методы защиты периметра АС: межсетевое экранирование, системы обнаружения вторжений. Классификация, структура, алгоритмы функционирования.

5.                  Методы защиты от угроз нарушения доступности: дублирование шлюзов, резервное копирование, использование RAID-массивов.

6.                  Определение и классификация компьютерных вирусов. Антивирусное ПО: классификация, состав, принципы работы.

7.                  Стандарты в области информационной безопасности: определение, классификация, примеры.

8.                  Критерии оценки доверенных компьютерных систем («Оранжевая книга»): структура требований, классы защищенности АС.

9.                  Нормативные документы Гостехкомиссии России:  этапы классификации АС, классы защищенности АС и МЭ, набор требований защищенности к АС.

10.              «Общие критерии»: структура, объект оценки, категории пользователей, среда безопасности, ограничения.

 

Криптографическая защита информации

 

1.                 Применение криптографических методов для решения задач защиты информации в информационно-телекоммуникационных системах. Классификация. Этапы развития криптологии.

2.                 Шифры замены и перестановки. Гаммирование. Примеры.

3.                 Криптографические протоколы. Протоколы с посредником и самодостаточные протоколы. Передача информации с использованием симметричных и асимметричных криптоалгоритмов. Обмен сеансовыми ключами.

4.                 Цифровые подписи, их свойства. Структура ЭЦП и ее использование. Центры сертификации.

5.                 Классическая криптография. Энтропия и неопределенность. Норма, избыточность языка. Перемешивание и рассеивание.

6.                 Data Encryption Standard. Характеристики. Архитектура и режимы работы. Сеть Фейстеля. Варианты DES.

7.                 ГОСТ 28147-89. Характеристики. Архитектура и режимы работы. Сравнительная характеристика с DES.

8.                 Функции хеширования. Требования, предъявляемые к хеш-функциям. Вскрытие в день рождения. Принцип работы, MD-усиление. Описание MD5.

9.                 Асимметричные криптосистемы. Алгоритмы «укладки ранца», RSA.

 

Средства и системы технического обеспечения, обработки, хранения и передачи информации

 

1.                  Канал связи. Квантование. Формирование цифровых сигналов.

2.                  Направляющие системы. Кабель на витой паре. Входное или полное сопротивление витой пары. Экранированные кабели. Коаксиальные кабели. Оптический кабель. Телексная связь.

3.                  Активные способы НСД к информации. Излучения и наводки от средств видеотехники.

4.                  Эффективная площадь рассеяния цели. Дальность радиолокационного наблюдения. Принцип работы нелинейного радиолокатора. Физические предпосылки использования нелинейных локаторов.

 

Теория информационной безопасности и методология защиты информации

 

1.                  Понятие «защищенная система». Автоматизация процесса обработки конфиденциальной информации. Противодействие угрозы безопасности (свойства, виды угроз). Информатизация и проблемы защиты информации. Унифицированная технология автоматизированной обработки информации.

2.                  Формальная модель безопасности. Модель OSI-ISO. Формальная модель безопасности (с точки зрения политики безопасности). Модели систем и формальные методы защиты. Унифицированная концепция защиты информации.

3.                  Оранжевая книга (политика безопасности, 6 основных требований). Классы критериев защиты. Угрозы информации. определение полного множества угроз, определяющих целостность информации (ПМУИ, 6 классов). Методика формального предоставления систем угроз.

4.                  Угрозы конфиденциальной информации. Понятие «конфиденциальная информация». Каналы несанкционированного доступа к конфиденциальной информации (2 вида). Система защиты конфиденциальной информации.

5.                  Модель Харрисона-Руззо-Ульмана. Критерии безопасности модели Харрисона-Руззо-Ульмана.

6.                  Мандатная модель Белла-Ла Падула.

7.                  Методы формирования функции защиты информации. Методы формирования множества задач защиты. Система классификации средств защиты информации.

8.                  Архитектура построения системы защиты. Защита информации от копирования. Защита информации от закладок. Классификация закладок.