- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Техногенные источники угроз
некачественные технические средства обработки информации
некачественные программные средства обработки информации;
сбои внешних носителей
Стихийные источники угроз
пожары
землетрясения
наводнения
ураган
3.Типовые требования по обеспечению иб в ис.
1.Макроуровень – Российская Федерация, ее компетентные госведомства и международные организации.
2. Метауровень – город и компетентные ведомства.
3. Микроуровень – предприятие, организация – владелец информационных систем и ресурсов города, ее подразделения и специалисты в области обеспечения ИБ.
На 1 и 2 уровне требования по обеспечению ИБ определяются законодательно.
Для обеспечения установленного режима информационной безопасности на микроуровне, организационно-распорядительные документы организации, составляющие ее политику информационной безопасности, должны включать:
меры по организации защиты технологических процессов, применительно к специфике отраслей городского хозяйства;
правила представления информации, ведения делопроизводства и документооборота;
правила использования рабочего стола и персонального компьютера;
меры по обеспечению безопасности речевой информации;
меры по обеспечению информационной безопасности в ИС, включающие, в том числе:
порядок оформления, категорирования, предоставления доступа к информационным ресурсам ИС;
управление доступом к информационным системам, локальной и корпоративной сетям, приложениям и компьютерам;
требования по использованию паролей;
требования по защите оборудования, в том числе оборудования, оставляемого без присмотра;
требования по обеспечению антивирусной защиты;
требования к администрированию компьютерных систем и вычислительных сетей
правила работы с носителями информации и их защиты;
правила обмена данными и программами;
правила проведения аудита (контроля) состояния информационной безопасности объектов информатизации;
меры по обеспечению физической безопасности оборудования и другие.
Билет №4
Преступления в сфере компьютерной безопасности.
НСД в информационных системах. Пути и методы.
Цели защиты информации.
Преступления в сфере компьютерной безопасности.
Преступными считаются такие действия, как неправомерный доступ к компьютерной информации (статья 272), создание, использование и распространение вредоносных программ для ЭВМ (ст.273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).
Ст.272. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:
1) если компьютерная информация охраняется законом, т.е. представлена на машинном носителе, в ЭВМ или их сети;
2) если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере. Эта норма означает, что посторонние хакеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.
Предусматривается три вида наказания:
Штраф (Ч. 1 – от 200 до 500 МРОТ), {Ч. 2 – от 500 до 800 МРОТ};
Исправительные работы (Ч. 1 – от 6 месяцев до 1 года), {Ч. 2 – от 1 года до 2 лет };
Лишение свободы (Ч. 1 – от 6 месяцев до 2 лет ), {Ч. 2 – до 5 лет}.
Совершение деяния:
группой лиц по предварительному сговору;
Является более опасным видом преступления, поскольку оно выполняется в соучастии. Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.
Мотивы и цели данного преступления могут быть любыми. Это корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности.
Субъектами данного преступления могут быть как разработчики вредоносных программ, так и другие пользователи, которые могут применять их, например в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ.
организованной группой;
лицом с использованием своего служебного положения;
лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273 УК предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.