ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ
1. Массовая информация и ее роль в жизни личности, общества и государства.
2. Обработка персональных данных. Анализ законодательства.
3. Организация системы защиты персональных данных.
4. Автоматизированная обработка персональных данных.
5. Информационная безопасность. Угрозы информации. Классификация угроз.
6. Методы защиты информации. Формальные и неформальные методы защиты.
7. Законодательство в сфере компьютерных преступлений.
8. Электронный документооборот и электронная цифровая подпись.
9. Основные направления использования сети Интернет в юридической деятельности.
10. Проблемы правового регулирования отношений в РФ, возникающих в сфере Интернета. Государственная политика в сфере Интернета.
11. Проблема спама.
12. Персональные данные и Интернет.
13. Эволюция киберпреступности. Виды киберпреступлений (компьютерное хулиганство, мелкое воровство, спам, звонки на платные телефонные номера или отправка SMS-сообщений)
14. Эволюция киберпреступности. Виды киберпреступлений (воровство Интернет - денег),
15. Воровство и неправомерный доступ к банковской информации, воровство и неправомерный доступ к прочей конфиденциальной информации, компьютерные атаки и виды атак.
16. Эволюция киберпреступности. Виды киберпреступлений (ложные антишпионские или антивирусные утилиты, кибершантаж, создание сетей «Зомби-машин»)
17. Фишинг. Понятие, профилактика.
18. Компьютерные вирусы: понятие, классификация, пути проникновения и признаки проявления компьютерного вируса.
19. Троянские программы. Виды троянских программ. Ущерб от троянских программ.
20. Виды вредоносных программ. Основные меры по защите от вирусов.
|
21. Программы обнаружения и защиты от вирусов. Классификация и виды антивирусных программ (привести примеры).
22. Компьютерные преступления. Уголовная ответственность за компьютерные преступления.
23. Система защиты локальной вычислительной сети: идентификация/аутентификация пользователей, контроль доступа к информации.
24. Электронно-цифровая подпись как средство защиты электронной информации.
25. Причины нарушения целостности информации и каналы несанкционированного получения информации.
26. Физические средства защиты информации и информационных систем
27. Биометрические системы идентификации личности.
28. Криптографические средства защиты информации.
29. Ответственность за нарушение законодательства в информационной сфере.
30. Опасности Internet. Способы защиты.
31. Спам: понятие, профилактика и методы борьбы с ними.
32. точки зрения).
33. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
34. Что такое надежность информации? В чем заключается уязвимость информации?
35. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
36. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств, хранения и обработки информации?
37. Какие применяются разновидности межсетевых экранов? Каковы общие недостатки всех межсетевых экранов?.
38. Сформулируйте цели защиты информации в сетях ЭВМ и назовите основные угрозы информации в сетях.
|
39. Приведите перечень основных механизмов защиты информации в сетях и дайте им краткую характеристику.
40. В чем состоят функции средств анализа защищенности компьютерных систем, и каковы, их основные недостатки?
41. В чем сущность систем обнаружения атак на компьютерные системы?
42. Как осуществить защиту от несанкционированного доступа к компьютеру без завершения сеанса работы?
43. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
44. В чем заключается суть идентификации и установления подлинности технических средств?
45. В чем заключается суть идентификации и установления подлинности документов?
46. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?
ПРАКТИЧЕСКИЕ ЗАДАНИЯ
47. Найдите действующий закон об авторском праве. Найдите статьи, касающиеся защиты авторских прав. Сделайте выдержку из документа с указанием полного названия документа и статей о защите авторских прав.
48. Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
49. Что такое информационная система персональных данных?
50. Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
51. Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
52. Вы руководитель организации выберите сферу деятельности из представленного ниже списка:
|
ü производство высокотехнологичных товаров
ü рекламное агентство
ü разработка программного обеспечения
ü банк
ü университет
Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.
Составьте политику безопасности вашей организации.
53. В Доктрине информационной безопасности РФ указано, что в «Системе обеспечения информационной безопасности Российской Федерации» основными элементами системы обеспечения информационной безопасности РФ являются:
1) Президент РФ, 2) Совет Федерации Федерального Собрания РФ, 3) Государственная Дума Федерального Собрания РФ, 4) Правительство РФ, 5) Совет Безопасности РФ, 6) федеральные органы исполнительной власти, межведомственные и государственные комиссии, создаваемые Президентом РФ и Правительством РФ, 7) органы исполнительной власти субъектов РФ, 8) органы местного самоуправления, 9) органы судебной власти, 10) общественные объединения, 11) граждане, принимающие в соответствии с законодательством РФ участие в решении задач обеспечения информационной безопасности РФ.
Насколько соответствует своему названию «системы» тот перечень элементов и их взаимосвязей, которые приведены в Доктрине (как «Система обеспечения информационной безопасности Российской Федерации»). Приведите аргументы этого своего умозаключения.
Напишите так:
1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще);
2) какой-то второй «элемент» - реализуемые им «функции» и т.д.
54. Как известно, элементы (компоненты) системы создаются для решения тех задач, которые приводят к достижению целей, ради которых система и создается. Какие конкретно «функции» могут реализовывать «элементы», указанные в Доктрине?
Вопрос задается к пункту вопросов (53)
Напишите так:
1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще);
2) какой-то второй «элемент» - реализуемые им «функции» и т.д.
55. В Доктрине информационной безопасности РФ следующим образом описаны «Основные функции системы обеспечения информационной безопасности Российской Федерации»
Как Вы знаете, для достижения каких-то целей людьми создаются организации, имеющие 4 функции (уровень «политического управления» организацией) и определенную логику «технологического» управления организацией, направленную на решение конкретных задач.
1. Предполагая, что эта «Система обеспечения информационной безопасности Российской Федерации» имеет какую-то организационную форму (является организацией), укажите (перечислив номера«функций») какие из этих «функций» относятся к каким-то (укажите к каким) функциям организации, а какие - входят в систему задач «технологического» управления организацией.
2. Чего недостает в перечне этих «функций» для описания действительно имеющихся функций организации и этапов «технологического» управления организацией.
56. Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.
Приложение А