Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.
Цели системы защиты информации предприятия. Подразделение конфиденциального делопроизводства, его основные задачи. Общее понятие о компьютерном вирусе, симптомы заражения. Сетевой червь как разновидность самовоспроизводящихся компьютерных программ.
Общая характеристика и направления деятельности исследуемого предприятия. Методы и средства защиты персональных данных: нормативно-правовое обоснование, принципы организации и используемые инженерно-технические средства. Пути оптимизации системы.
Анализ защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности и разработка соответствующих мер по их устранению. Виды корпоративных решений выполняющих роль прокси-сервера и их настройка.
Анализ информационных активов на предприятии ОАО "Коммаш", проведение аудита их безопасности. Ключевые категории информации, циркулирующей на предприятии. Основные виды угроз информационным ресурсам. Выбор средств защиты предприятия ОАО "Коммаш".
Понятие и сущность вредоносной программы. История появления первого компьютерного вируса. Классификация вредоносных программ и признаки заражения компьютера. Виды антивирусных программ и способы комплексной защиты персональной информации от вирусов.
Понятие информационной безопасности, ее концептуальная модель. Классификация угроз безопасности данных. Причины возникновения и виды помех, защита информации от искажения. Заполнение ведомости начисленной амортизации по основным средствам за квартал.
- 4208. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
Исследование технических средств защиты от утечки информации. Количественный и эмпирический методы оценки уязвимости информатизации. Характеристика, применение, достоинства и недостатки радиоволновых извещателей, их стоимость и потребительские свойства.
Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.
Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.
История возникновения и развития информационной безопасности. Средства обеспечения безопасности процессов переработки информации. Виды угроз информационной безопасности (классифицированных по характеру нарушения). Механизмы шифрования (криптографии).
Общая характеристика проблемы защиты информации. Определение понятия компьютерного вируса, изучение признаков его появления. Краткий обзор антивирусных программ. Восстановление поражённых файлов. Рассмотрение правил антивирусной профилактики компьютера.
Пассивные и активные умышленные угрозы безопасности информации. Вредоносные программы. Определение границ разумной безопасности и затрат на средства защиты. Поддержание систем в работоспособном состоянии. Определении мер и принципов защиты информации.
Анализ нормативно-правовой базы информационной безопасности. Проблема ее обеспечения при передаче ИТ-услуг на аутсорсинг в компании ООО "Эрендай Гру"». Методика выбора поставщика ИТ-услуг и характеристика существующих подходов к составлению SLA.
Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
Угроза разрушения или уничтожения информации для незащищенных компьютеров систем музейной или библиотечной автоматизации в современных условиях. Разработка программно-алгоритмического комплекса повышения степени защищенности информационных систем.
Определение термина "компьютерный вирус", его классификация вирусов по среде обитания, степени воздействия и др. Признаки заражения персонального компьютера вирусом, защита от вредоносных программ. Ложный антивирус, центр безопасности Microsoft Windows.
Проблемы защиты конфиденциальной информации в автоматизированных системах. Нарушения физической и логической целостности. Потенциальные и реально возможные действия по отношению к ресурсам. Соотношение внешних и внутренних угроз на усредненном уровне.
Защита каналов сетевого взаимодействия почтовых клиентов и серверов. Эффективная защита от атак, обеспечиваемая с помощью системы активного мониторинга рабочих станций. Обеспечение работоспособности почтовых серверов, способы их антивирусной защиты.
- 4221. Защита от вирусных угроз
Модель нарушителя антивирусной безопасности. Возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы информационных вирусов. Модель защиты компаний от вредоносного кода. Защита на уровне сети, рабочих станций пользователей.
Сущность и возможности компьютерного вируса, последствия его действия. Классификация подобных вредоносных программ по типам объектов компьютерной системы, в которые они внедряются. Антивирусные программы как средства борьбы с вирусами, методы защиты.
Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
Возможные каналы утечки конфиденциальной информации. Основные виды аппаратных продуктов, защищающие от хищения информации: InfoWatch Enterprise Solution, Фильтрация трафика, передаваемого по протоколам SMTP и HTTP. Защита электронной почты от Proofpoint.
Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.
Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах. Особенности шифровальных (криптографических) средств защиты. Контроль за выполнением требований законодательства.
Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.
Для обеспечения полноценной безопасности персональных данных, организация должна основываться на ФЗ-152 по статьям 18.1 и 19, а также на 21 приказе ФСТЭК России. Также был разработан акт классификации ИСПДн организации (на примере ТСН "Облако").
Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.
Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных. Правовое регулирование взаимоотношений между субъектами и операторами данных. Доступ к электронным базам данных, содержащим персональные данные клиентов.