- •Национальные интересы в информационной сфере:
- •2.Понятие безопасность и ее определения:
- •4.Уровни обеспечения информационной безопасности:
- •5.Основные угрозы информационной безопасности:
- •6.Основные направления обеспечения безопасности и их взаимосвязь с информационной безопасностью:
- •Законность
- •Системность
- •Комплексность
- •Непрерывность защиты
- •Своевременность
- •Преемственность и совершенствование
- •Разделение функций
- •Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
- •Открытость алгоритмов и механизмов защиты
- •Простота применения средств защиты
- •Научная обоснованность и техническая реализуемость
- •Специализация и профессионализм
- •Взаимодействие и координация
- •Обязательность контроля
- •7.Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации:
- •8.Нормативно-правовые документы в области информационной безопасности:
- •9.Предмет и объект защиты информации в автоматизированных системах обработки данных:
- •10. Надежность информации:
- •11.Уязвимость информации:
- •Классификация уязвимостей
- •12.Элементы и объекты защиты в информационных системах:
- •13.Целостность, доступность, конфиденциальность:
- •14. Причина нарушения целостности информации и их классификация:
- •15.Каналы несанкционированного получения информации в асод:
- •16.Преднамеренные угрозы безопасности асод:
- •17. Основные способы защиты информации:
- •18.Основные задачи информационной безопасности:
- •19.Основные сетевые атаки в информационных системах:
- •20.Потенциальные угрозы информации, обрабатываемой пэвм:
- •21. Каналы преднамеренного нсд к информации в пэвм:
- •22.Возможные каналы нсд и информации пэвм и потенциальные угрозы:
- •23.Антивирусные средства защиты информации:
- •24.Вирусы как угроза информационной безопасности:
- •26. Идентификация и аутентификация:
- •27.Способы ограничения доступа к пэвм:
- •28.Оценка уровня безопасности от преднамеренного нсд в пэвм:
- •29.Криптографические методы защиты информации:
- •30.Основные криптографические шифры и их применения:
- •Симметричные криптографические системы
- •Асимметричные криптографические системы
- •32.Государственная тайна, основные понятия:
- •Раздел I. Общие Положения
- •Раздел II. Перечень сведений, составляющих государственную тайну
- •Раздел III. Отнесение сведений к государственной тайне и их засекречивание
- •Раздел IV. Рассекречивание сведений и их носителей
- •Раздел V. Распоряжение сведениями, составляющими государственную тайну
- •Раздел VI. Защита государственной тайны
- •Раздел VII. Финансирование мероприятий по защите государственной тайны
- •Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
- •33.Классификация информационных ресурсов:
Раздел V. Распоряжение сведениями, составляющими государственную тайну
Статья 16. Взаимная передача сведений, составляющих государственную тайну,
органами государственной власти, предприятиями, учреждениями и
организациями
Статья 17. Передача сведений, составляющих государственную тайну, в связи с
выполнением совместных и других работ
Статья 18. Передача сведений, составляющих государственную тайну, другим
государствам или международным организациям
Статья 19. Защита сведений, составляющих государственную тайну, при изменении
функций субъектов правоотношений
Раздел VI. Защита государственной тайны
Статья 20. Органы защиты государственной тайны
Статья 21. Допуск должностных лиц и граждан к государственной тайне
Статья 21(1). Особый порядок допуска к государственной тайне
Статья 22. Основания для отказа должностному лицу или гражданину в допуске к
государственной тайне
Статья 23. Условия прекращения допуска должностного лица или гражданина к
государственной тайне
Статья 24. Ограничения прав должностного лица или гражданина, допущенных или
ранее допускавшихся к государственной тайне
Статья 25. Организация доступа должностного лица или гражданина к сведениям,
составляющим государственную тайну
Статья 26. Ответственность за нарушение законодательства Российской Федерации о
государственной тайне
Статья 27. Допуск предприятий, учреждений и организаций к проведению работ,
связанных с использованием сведений, составляющих государственную тайну
Статья 28. Порядок сертификации средств защиты информации
Раздел VII. Финансирование мероприятий по защите государственной тайны
Статья 29. Финансирование мероприятий по защите государственной тайны
Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
Статья 30. Контроль за обеспечением защиты государственной тайны
Статья 31. Межведомственный и ведомственный контроль
Статья 32. Прокурорский надзор
33.Классификация информационных ресурсов:
Информационные ресурсы по виду информации:
-
правовая информация;
-
научно-техническая информация;
-
политическая информация;
-
финансово-экономическая информация;
-
статистическая информация;
-
информация о стандартах и регламентах, метрологическая информация;
-
социальная информация; политическая информация;
-
информация о здравоохранении;
-
информация о чрезвычайных ситуациях;
-
персональная информация (персональные данные);
-
кадастры (земельный, градостроительный, имущественный, лесной, другие);
-
информация иного вида.
Информационные ресурсы по способу доступа:
-
открытая информация (без ограничения);
-
информация ограниченного доступа:
-
государственная тайна;
-
конфиденциальная информация;
-
коммерческая тайна;
-
профессиональная тайна;
-
служебная тайна;
-
персональные данные, личная (персональная) тайна.
-
Информационные ресурсы по форме собственности:
-
общероссийское национальное достояние;
-
государственная собственность;
-
федеральная собственность;
-
собственность субъектов РФ;
-
совместная (федеральная и субъектов Федерации);
-
муниципальная собственность;
-
частная собственность;
-
коллективная собственность.
34.Защита персональных данных:
35.Основные сетевые ОС и способы их защиты:
36.Принципы и методы организации межсетевого взаимодействия:
37.Основные механизмы защиты информации и их характеристики:
Темы практических заданий!!!!!!!!!!!!
-
Определение информационных ресурсов выделенного объекта:
-
Назначить права пользователя на удаленном доступе: