Глава 1
1. Дайте своё понятие термину «информационный ресурс».
2. Какую информацию называют Конфиденциальной?
3. Дайте пояснение термину «информационная безопасность».
4. Приведите классификацию информационных ресурсов.
5. В чем заключается разница терминов «защита информации» и «информационная безопасность»? Как взаимосвязаны эти термины?
6. Приведите примеры прецедентов, иллюстрирующих неполноту подхода принятого в законодательстве в отношении термина «информационный ресурс».
7. Дайте понятие термину «документ».
8. Поясните модель документа.
9. Перечислите группы лиц, связанных с обработкой информационных ресурсов
10. Перечислите уровни важности информационных ресурсов.
11. Какие категории конфиденциальной информации вы знаете?
12. Какие виды телекоммуникационных систем можете назвать?
13. Какие источники конфиденциальной информации можете назвать?
14. Дайте характеристику «Техническим носителям».
Глава 2
1. Дайте определение термину «Информатизация».
2. Дайте определение термину «Информационная система».
3. Может ли считаться знания, полученные при обучении на курсах повышения квалификации, информационным ресурсом предприятия?
4. В чем заключается конечная цель обеспечения информационного процесса?
5. Объясните структуру информационной системы.
6. Расскажите назначение и задачи, решаемые информационной системой.
7. Дайте определение термину «информация».
8. Перечислите основные свойства информации. Дайте им краткую характеристику.
9. Дайте характеристику неосновным свойствам информации.
10. В чем заключается основное назначение информационной системы?
11. Расскажите о классификации информационных систем. Какие классифиционные признаки можете назвать?
12. Какие способы получения информации вы знаете?
13. Какие образом можно использовать отходы производства для получения конфиденциальной информации?
14. Назовите способы НСД к конфиденциальной информации
Глава 3
1. Дайте понятие термину «угроза информации».
2. Дайте характеристику видам угроз.
3. Какое разделение принято по признаку характера происхождения угроз?
4. Что понимается под термином «атака». Как взаимосвязан термин понятиями «угроза», «нарушитель»?
5. Какие источники угроз вы знаете?
6. Дайте характеристику каналов несанкционированного получения информации.
7. Дайте характеристику непреднамеренных причины нарушения целостности информации.
8. Поясните классификацию угроз безопасности.
9. Перечислите возможные варианты реализации угроз информационным ресурсам.
10. Расскажите о критериях классификации уязвимостей.
11. Охарактеризуйте факторы, приводящие к информационным потерям.
12. Какие виды потерь вы знаете? Что в этом контексте можно понимать под ущербом?
13. Поясните термин «информационная инфекция»? Актуален ли он?
14. Какие виды злонамеренных действий в нематериальной сфере вы знаете? Какое деление при этом принято?
15. Что такое «логическая бомба»?
16. В чем заключаются схожесть и различая между «троянским конем» и «червем»?
17. Приведите классификацию компьютерных вирусов.
18. Расскажите о процедуре анализа уязвимости информационной системы.
19. На какие основные группы уделяться нарушители информационной безопасности информационных систем?
Глава 4
1. Перечислите основные положения постановки задачи защиты информации.
2. Дайте определение термину «конфиденциальность».
3. Дайте определение термину «целостность».
4. Дайте определение термину «доступность».
5. Какие задачи ставятся при обеспечении ИБ?
6. Назовите уровни обеспечения ИБ.
7. Дайте характеристику каждого уровня обеспечения ИБ.
8. Что понимается под термином «стратегия защиты информации»?
9. Сформулируйте основную аксиому построения системы защиты информации (она же оптимизационная задача построения системы защиты информации).
10. Какие меры по обеспечению информационной безопасности можете назвать?
11. Назовите основные критерии выбора стратегии защиты информации.
Глава 5
1. Дайте понятие термину «уязвимость».
2. Объясните взаимосвязь между терминами «уязвимость» и «дестабилизирующий фактор».
3. Назовите три методологических подхода к оценке уязвимости информации.
4. Дайте характеристику эмпирическому подходу к оценке уязвимости информации.
5. Дайте характеристику системе с полным перекрытием.
6. Дайте характеристику практической реализация модели «угроза - защита».
Глава 6
1. Дайте краткую характеристику рекомендациям по использованию моделей оценки уязвимостей.
2. Перечислите основные события, имитируемые в моделях определения показателей уязвимости.
3. На кого рассчитаны моделей оценки уязвимости информации?
Глава 7
1. Разъясните понятие терминам "информация","информационная сфера" и "информационная безопасность".
2. Какие подходы к определению понятия "информация» вы знаете?
3. Перечислите основные функции сведений.
4. Какими свойствами обладает информация в форме сведений и сообщения?
5. Информация в форме «сообщение».
6. Каково существо общего закона обращения информации?
7. Назовите составляющие процесса взаимодействия между объектами.
8. Роль информационной сферы. Каковы причины важности этой сферы?
9. Информационной безопасностью РФ.
10. Государственная политика.
11. Классификации национальных интересов в информационной сфере.
12. Составляющие национальных интересов РФ в информационной сфере.
13. Какие можете назвать угрозы информационной безопасности РФ? Перечислите их разновидности.
14. Поясните понятие термина «национальные интересы». Виды национальных интересов.
15. Какие национальные интересы в различных сферах жизнедеятельности вы знаете?
16. Расскажите об угрозах национальной безопасности в различных сферах.
17. Чем обусловлена актуальность проблемы обеспечения безопасности информационных технология?
18. Какую работу проделывает государство в процессе обеспечения информационной безопасности РФ?
19. Что предполагает совершенствование правовых механизмов регулирования общественных отношений?
20. Соблюдение какого принципа положено в основание правового обеспечения информационной безопасности РФ. Дайте комментарии.
21. Перечислите основные первоочередные мероприятиями по реализации государственной политики обеспечения информационной безопасности РФ.
Глава 8
1. Поясните классификацию информационного оружия.
2. Какие средства вы отнесете к классу СПТВ из изученных в главе 4?
3. Что понимается под «human network»?
4. Основные объекты воздействия в информационной войне?
5. О каких разновидностях информационных войн вы знаете?
6. Психологические войны и их составляющие.
7. Какие характерные особенности информационного оружие вы можете назвать?
8. Что может выступать в качестве объекта для информационного оружия?
9. Опишите воздействие информационного оружия на различные системы и средства связи, управления и контроля государственных, региональных и частных структур.
10. Прокомментируйте характерные черты информационной войны.
11. Расскажите об основных различиях между информационной войной и войной традиционной.
Глава 9
1. Перечислите основные функции правовой базы.
2. Что понимается под юридическими аспектами организационно-правового обеспечения защиты информации?
3. Каковы основные цели юридическими аспектами организационно-правового обеспечения защиты информации?
4. Поясните деление информационных ресурсов государства. На какие группы делиться. Дайте краткую характеристику каждой.
5. Какие категории защищаемой информации существуют?
6. Каковы последствия игнорирования организационно-правового аспекта информационной безопасности?
7. Что понимается под государственной системой защиты информации?
8. На какой документ «опирается» государственная система защиты информации?
9. Что понимается под информационной безопасностью РФ? Почему в понятии заострено внимание на слове «сбалансированных»?
10. Дайте краткую характеристику интересам личности, общества и государства в информационной сфере.
11. Какой орган ответственен за деятельность государственных структур по вопросам защиты информации?
12. Дайте краткую характеристику деятельности ФСТЭК России.
13. Входит ли в задачи ФСТЭК задачи по противодействию промышленному шпионажу в коммерческих структурах?
14. Осуществляет ли ФСТЭК регулирование в отношении технических средств иностранного производства? На какие документы он при этом опирается?
15. В рамках каких полномочий действуют органы Федеральной службы безопасности?
16. Дайте характеристику прав ФСБ России.
17. Какой орган государственно власти организует деятельность по защите государственной тайны в Вооруженных силах?
18. Кто отвечает за организацию подготовки и повышение квалификации специалистов по защите информации в местных органах государственного управления (основной деятельностью которых не является обеспечение информационно безопасности РФ)?
19. Какие нормативные документы входят в структуру нормативной базы по вопросам информационной безопасности?
20. Перечислите и дайте краткую характеристику основным федеральным законам, регулирующим сферу информационной безопасности.
21. Перечислите и дайте краткую характеристику основным постановлениям правительства, регулирующим сферу информационной безопасности
Глава 10
1. Объясните термин «стандарт», поясните его назначение.
2. Расскажите о стандартах, регулирующих технические вопросы в сфере ИБ.
3. Охарактеризуйте положения «Оранжевой книги».
4. Дайте краткую характеристику ISO 17799.
5. Дайте характеристику Международному стандарту ISO/IEC 15408.
6. Дайте характеристику Международной рекомендации Х.805.
Глава 11
1. Какое требование должно выполняться для того, чтобы множество функций соответствовало своему назначению?
2. Поясните основное концептуальное требование к задачам защиты.
3. Из каких двух подмножеств состоит множество функций защиты? Как эти подмножества взаимосвязаны?
4. Поясните принцип оптимального построения системы защиты информации в автоматизированной системе обработки информации.
5. Дайте характеристики возможных событий - состояний защиты информации.
6. Какие классы задач защиты информации вы теперь знаете?
7. Что предполагает под собой снижение временной доступности радиоизлучающих средств?
8. Опишите средства дезенформирования потенциального нарушителя?
9. С какой целью используется избыточность элементов системы? Какие виды избыточности используются?
10. В чем заключается различие резервирование от избыточности элементов системы?
11. Назовите применяемые к конфиденциальной информации операции, используемые при регулировании использования элементов системы.
12. Что может являться целью информационного воздействия на технические средства обработки, хранения и передачи информации?
13. Какой смысл вкладывается в термин «функция защиты»?
14. Опишите каждый из четырех функций защиты. Какая из них кажется вам главной?
15. Дайте характеристики способам и средствам обеспечения безопасности. Какие из предложенных можно считать основными?
16. Какие способы «принуждения» используются на вашем предприятии? Насколько они эффективны?
17. На какие подвиды делятся формальные средства защиты?
18. На какие подвиды делятся неформальные средства защиты?
19. Назовите основные способы защиты животного мира в сравнении с рассмотренными выше способами защиты информации.
20. Дайте характеристику моделей управления доступом.
21. Опишите процедуру управления рисками.
Глава 12
1. Сформулируйте основную цель криптографии.
2. В чем заключается основная цель криптоаналитика?
3. В чем заключается принципиальное отличие криптосистем с открытым ключом и симметричных?
4. Для чего и где используется цифровая подпись?
5. Поясните термин «криптостойкость».
6. Какие требования предъявляются к криптографическим системам защиты информации?
7. В чем заключается разница между потоковыми и блочными шифрами?
8. Поясните процесс формирования цифровой подписи.
9. В каких целях используется хеш-функция?
10. Назначение криптографического генератора случайных. Почему так важна его надежность?
11. Что такое «метод грубой силы» (brute force)?
12. Какова взаимосвязь между длиной используемого ключа и степенью обеспечиваемой защиты?
13. Дайте характеристику криптоаналитических подходов.
14. Поясните процедуры идентификации и аутентификации. Какие параметры безопасности обеспечиваются с их помощью?
Глава 13
1. Дайте понятие термину «комплексная система ИБ»
2. Расскажите об этапах создания комплексной системы защиты.
3. В чем достоинства и недостатки комплексного подхода перед фрагментарным?
4. Поясните назначение комплексности защиты информации.
5. Перечислите и дайте характеристику принципов построения комплексной системы защиты информации