- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Билет №19
Нормативно-правовая база обеспечения ИБ (информационной безопасности) в области связи в РФ.
Перехват информации или воздействие на нее с использованием ТС (технических средств).
Обеспечение безопасности информации: способы шпионажа.
1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
Нормативные правовые акты Российской Федерации по защите информации:
Законодательные акты:
Конституция Российской Федерации (1993г.)
Концепция национальной безопасности Российской Федерации (2000г.)
Доктрина информационной безопасности Российской Федерации (2000г.)
ФЗ «О безопасности» (1993г.)
ФЗ «Об информации, информатизации и защите информации» (1995г.)
ФЗ «О государственной тайне» (1997г.)
ФЗ «Об участии в международном информационном обмене» (1996г.)
ФЗ «О лицензировании отдельных видов деятельности» (1998г.)
ФЗ «О сертификации продукции и услуг» (1998г.)
ФЗ «О связи» (1995г.)
ФЗ «Об электронной цифровой подписи (2002г.)
Нормативные правовые акты Президента РФ:
Об основах государственной политики в сфере информатизации(20.01.94 № 170) Вопросы межведомственной комиссии по защите государственной тайны (20.01.96 № 71) Об утверждении перечня сведений конфиденциального характера (06.03.97 № 188) О некоторых вопросах межведомственной комиссии по защите государственной тайны (14.06.97 № 594) О перечне сведений, отнесенных к государственной тайне (24.01.98 № 61) Вопросы Государственной технической комиссии при Президенте Российской Федерации (19.02.99 № 212) Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне( 17.01.00 № 6-pn)
Нормативные правовые акты Правительства РФ:
Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР (20.02.95 № 170) О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны (15.04.95 № 333) О сертификации средств защиты информации (20.06.95 № 608) Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности (04.09.95 № 870) О подготовке к передаче сведений, составляющих государственную тайну другим государствам (02.08.97 № 973) О лицензировании отдельных видов деятельности (11.04.00 № 326)
2. Перехват информации или воздействие на нее с использованием тс (технических средств).
Перехват информации или воздействие на нее с использованием технических средств могут вестись:
из-за границы КЗ(контролируемой зоны) из близлежащих строений и транспортных средств;
из смежных помещений, принадлежащих другим учреждениям (предприятиям) и расположенным в том же здании, что и объект защиты;
при посещении учреждения (предприятия) посторонними лицами;
за счет несанкционированного доступа (несанкционированных действий) к информации, циркулирующей в АС( автоматизированной системе), как с помощью технических средств АС, так и через информационные сети общего пользования.
В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться портативные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработки информации, а также электронные устройства перехвата информации "закладки", размещаемые внутри или вне защищаемых помещений.
Прямой перехват сигналов:
Перехват опасных сигналов в линиях может быть осуществлен путем несанкционированного подключения специальных средств разведки к этим линиям или к элементам технических средств и систем обработки информации.
Существует два способа прямого перехвата:
1. Контактное подключение, например параллельное подключение телефонного аппарата в телефонной линии связи.
2. Бесконтактное подключение к линии. Такое подключение реализуется путем размещения в непосредственной близости от линии специальных датчиков, реагирующих на изменение магнитного поля, порождаемого токами опасных сигналов, протекающими по проводам линии.