Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности Билеты 1-6, 13-20.docx
Скачиваний:
139
Добавлен:
29.03.2016
Размер:
628.7 Кб
Скачать

1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.

Конституция Российской Федерации (1993г.)

Концепция национальной безопасности Российской Федерации (2000г.)

Доктрина информационной безопасности Российской Федерации (2000г.)

ФЗ «О безопасности» (1993г.)

ФЗ «Об информации, информатизации и защите информации» (1995г.)

ФЗ «О государственной тайне» (1997г.)

ФЗ «Об участии в международном информационном обмене» (1996г.)

ФЗ «О лицензировании отдельных видов деятельности» (1998г.)

ФЗ «О сертификации продукции и услуг» (1998г.)

ФЗ «О связи» (1995г.)

ФЗ «Об электронной цифровой подписи (2002г.)

Нормативные правовые акты Президента рф

Об основах государственной политики в сфере информатизации 20.01.94 № 170 Вопросы  межведомственной комиссии по защите государственной тайны  20.01.96 № 71 Об утверждении перечня сведений конфиденциального характера 06.03.97 № 188   О некоторых вопросах межведомственной комиссии по защите  государственной тайны  14.06.97 № 594 О перечне сведений, отнесенных к государственной тайне   24.01.98 № 61 Вопросы Государственной технической комиссии при Президенте Р Ф   19.02.99  № 212

Об утверждении перечня должностных  лиц  органов  государственной  власти,  наделяемых  полномочиями по отнесению сведений к  государственной тайне 17.01.00 № 6-pn

Уголовный кодекс рф о преступлениях в сфере компьютерной информации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование, распространение вредоносных программ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Кодекс Российской Федерации об административных правонарушениях

Ст. 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Ст. 13.12. Нарушение правил защиты информации.

Ст. 13.13. Незаконная деятельность в области защиты информации.

Ст. 13.14. Разглашение информации с ограниченным доступом.

Ст. 13.15. Злоупотребление свободой массовой информации.

2.Каналы утечки и источники угроз иб(10 видов угроз)

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

  • Кража или утеря носителей информации, исследование не уничтоженного мусора;

  • Дистанционное фотографирование, прослушивание;

  • Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

  • Инсайдеры(человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

  • Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

  • акустические— запись звука, подслушивание и прослушивание;

  • акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

  • виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

  • оптические— визуальные методы, фотографирование, видео съемка, наблюдение;

  • электромагнитные— копирование полей путем снятия индуктивных наводок;

  • радиоизлучения или электрические сигналыот внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладных устройств”, модулированные информативным сигналом;

  • материальные— информация на бумаге или других физических носителях информации

Антропогенные источники угроз

  • Действия хакеров и интернет мошенников

  • представители силовых структур

  • действия пользователей пк(внутренний персонал)