- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
Конституция Российской Федерации (1993г.)
Концепция национальной безопасности Российской Федерации (2000г.)
Доктрина информационной безопасности Российской Федерации (2000г.)
ФЗ «О безопасности» (1993г.)
ФЗ «Об информации, информатизации и защите информации» (1995г.)
ФЗ «О государственной тайне» (1997г.)
ФЗ «Об участии в международном информационном обмене» (1996г.)
ФЗ «О лицензировании отдельных видов деятельности» (1998г.)
ФЗ «О сертификации продукции и услуг» (1998г.)
ФЗ «О связи» (1995г.)
ФЗ «Об электронной цифровой подписи (2002г.)
Нормативные правовые акты Президента рф
Об основах государственной политики в сфере информатизации 20.01.94 № 170 Вопросы межведомственной комиссии по защите государственной тайны 20.01.96 № 71 Об утверждении перечня сведений конфиденциального характера 06.03.97 № 188 О некоторых вопросах межведомственной комиссии по защите государственной тайны 14.06.97 № 594 О перечне сведений, отнесенных к государственной тайне 24.01.98 № 61 Вопросы Государственной технической комиссии при Президенте Р Ф 19.02.99 № 212
Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне 17.01.00 № 6-pn
Уголовный кодекс рф о преступлениях в сфере компьютерной информации
Глава 28. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование, распространение вредоносных программ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Кодекс Российской Федерации об административных правонарушениях
Ст. 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).
Ст. 13.12. Нарушение правил защиты информации.
Ст. 13.13. Незаконная деятельность в области защиты информации.
Ст. 13.14. Разглашение информации с ограниченным доступом.
Ст. 13.15. Злоупотребление свободой массовой информации.
2.Каналы утечки и источники угроз иб(10 видов угроз)
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
Кража или утеря носителей информации, исследование не уничтоженного мусора;
Дистанционное фотографирование, прослушивание;
Перехват электромагнитных излучений.
Примеры прямых каналов утечки:
Инсайдеры(человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
Прямое копирование.
Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:
акустические— запись звука, подслушивание и прослушивание;
акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;
виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
оптические— визуальные методы, фотографирование, видео съемка, наблюдение;
электромагнитные— копирование полей путем снятия индуктивных наводок;
радиоизлучения или электрические сигналыот внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладных устройств”, модулированные информативным сигналом;
материальные— информация на бумаге или других физических носителях информации
Антропогенные источники угроз
Действия хакеров и интернет мошенников
представители силовых структур
действия пользователей пк(внутренний персонал)