
- •Оглавление
- •1. Характеристика Доктрины информационной безопасности рф.
- •2. Сущность и понятие информационной безопасности, характеристика ее составляющих
- •3. Место информационной безопасности в системе национальной безопасности.
- •4. Понятие и сущность защиты информации, ее место в системе информационной безопасности.
- •5. Критерии, условия и принципы отнесения информации к защищаемой
- •6. Носители защищаемой информации
- •7. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности.
- •8. Понятие и структура угроз защищаемой информации.
- •9. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Внутренние факторы
- •Внешние факторы
- •Внешние факторы
- •10. Виды уязвимости информации и формы ее проявления
- •11. Каналы и методы несанкционированного доступа к конфиденциальной информации.
- •12. Направления, виды и особенности деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.
- •13. Методологические подходы к проведению защиты информации и принципы ее организации.
- •14. Классификация методов и средств защиты информации.
- •15. Принципы, силы, средства и условия организационной защиты информации.
- •16. Порядок засекречивания и рассекречивания сведений, документов и продукции.
- •17. Допуск и доступ к конфиденциальной информации и документам.
- •18. Организация внутриобъектового и пропускного режимов на предприятиях.
- •19. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •20. Организация охраны предприятий.
- •21. Защита информации при публикаторской и рекламной деятельности.
- •22. Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •23. Направления и методы работы с персоналом, имеющим доступ к конфиденциальной информации.
- •24. Оценка эффективности мероприятий по защите акустической речевой информации.
- •25. Основные документы по защите информации, разрабатываемые на технические средства передачи информации (тспи).
- •26. Аттестация автоматизированных систем по информационной безопасности.
- •27. Требования и рекомендации по защите информации выделенного помещения.
- •28. Основные свойства и виды представления информации.
- •29. Объекты защиты информации. Понятия: отсс, втсс, зона 1, зона 2.
- •30. Организация работ по защите информации на предприятии.
- •31. Виды и характеристика источников и носителей информации.
- •32. Виды угроз безопасности информации. Охраняемые сведения и демаскирующие признаки.
- •33. Телекоммуникационные и акустические каналы утечки информации.
- •34. Классификация технических каналов утечки информации.
- •35. Требования и рекомендации по защите речевой информации, циркулирующей в системах звукоусиления и звукового сопровождения.
- •36. Требования и рекомендации по защите речевой информации, циркулирующей в выделенных помещениях.
- •37. Обеспечение защиты информации при взаимодействии с информационными сетами общего пользования.
- •38. Сущность и задачи комплексной системы защиты информации (ксзи) на предприятии.
- •39. Принципы организации и этапы разработки ксзи.
- •40. Факторы, влияющие на организацию ксзи.
- •41. Определение и нормативное закрепление состава защищаемой информации на предприятии.
- •42. Определение объектов защиты в ксзи.
- •43. Анализ и оценка угроз безопасности информации в ксзи.
- •44. Определение потенциальных каналов и методов несанкционированного доступа к информации в ксзи.
- •45. Определение возможностей несанкционированного доступа к защищаемой информации в ксзи.
- •46. Определение компонентов ксзи.
- •47. Определение условий функционирования ксзи.
- •48. Разработка модели ксзи.
- •49. Технологическое и организационное построение ксзи.
- •50. Кадровое обеспечение функционирования ксзи.
- •51. Материально-техническое и нормативно-методическое обеспечение функционирования ксзи.
- •52. Назначение, структура и содержание управления ксзи.
- •53. Принципы и методы планирования функционирования ксзи.
- •54. Сущность и содержание контроля функционирования ксзи.
- •55. Управление ксзи в условиях чрезвычайных ситуаций.
- •56. Состав методов и моделей оценки эффективности ксзи.
- •57. Типовая структура комплекса технических средств охраны объекта. Состав, структура и принцип действия технических средств охраны.
- •58. Классификация и характеристика датчиков тсо.
- •59. Системы контроля доступа. Назначение и виды систем контроля доступа.
- •60. Телевизионные средства наблюдения. Структура и состав систем видеоконтроля.
- •61. Назначение и принцип работы телевизионных систем. Виды и основные характеристики телевизионных камер.
- •62. Назначение, состав и структура интегрированных систем охраны.
- •63. Место и роль службы защиты информации в системе защиты информации.
- •64. Задачи и функции службы защиты информации.
- •65. Структура и штаты службы защиты информацию.
- •66. Организационные основы и принципы деятельности службы защиты информации.
- •67. Подбор, расстановка и обучение сотрудников службы защиты информации.
- •68. Организация труда сотрудников службы защиты информации.
- •69. Принципы, методы и технология управления службой защиты информации.
- •70. Понятие конфиденциального документа и его основные характеристики.
- •71. Основные особенности традиционной системы обработки конфиденциальных документов.
- •72. Характеристика автоматизированной системы обработки конфиденциальных документов.
- •73. Структура защищенного документооборота.
- •74. Характеристика угроз к системе обработки конфиденциальных документов.
- •75. Назначение и виды учета конфиденциальных документов.
- •76. Особенности традиционного и автоматизированного учета поступивших конфиденциальных документов.
- •77. Понятие и состав справочно-информационного банка по конфиденциальным документам.
- •78. Особенности выполнения процедур составления, изготовления и издания конфиденциальных документов.
- •79. Гриф конфиденциальности, варианты его значения, порядок присвоения.
- •80. Порядок работы исполнителей с конфиденциальными документами. Характеристика возникающих при этом угроз.
- •81. Особенности составления и ведения номенклатуры дел конфиденциальных документов.
- •82. Формирование и оформление дел конфиденциальных документов, подготовка дел к передаче в архив.
- •83. Порядок уничтожения конфиденциальных документов и дел.
- •84. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и учетных журналов.
- •85. Назначение и структура правового обеспечения защиты информации. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну.
- •86. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.
- •Глава 28.
- •87. Правовые режимы конфиденциальной информации: содержание и особенности.
- •88. Методы правовой защиты информации.
- •89. Регулирование распространения вредной и незаконной информации в сети Интернет.
- •90. Перспективы развития законодательства в области защиты информации.
- •91. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации.
- •92. Интернет-услуги в правовом поле России.
- •93. Структура законодательства России в области защиты информации.
- •94. Законодательство в области международного информационного обмена и компьютерных преступлений.
- •95. Защита авторских и смежных прав. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права.
- •96. Правовое обеспечение информационной безопасности в системе национальной безопасности рф.
- •97. Система юридической ответственности за нарушение норм защиты информации. Категории компьютерных злоумышленников.
- •98. Особенности государственной политики и первоочередные мероприятия в области обеспечения иб рф.
- •99. Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки.
- •100. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты.
- •101. Процедура резервного копирования данных в лвс.
- •102. Программно-аппаратные средства для защиты данных от сбоев в электросети.
- •103. Аппаратные средства повышения отказоустойчивости элементов лвс.
- •104. Программно-аппаратные комплексы защиты лвс от Internet-угроз.
- •105. Разграничение доступа к ресурсам в лвс.
- •106. Системы безопасности современных ос.
- •107. Средства контроля безопасности лвс современных ос.
- •108. Программно-аппаратные средства для разграничения доступа пользователей к ресурсам лвс.
- •110. Сервисы безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит, экранирование.
- •111. Сервисы безопасности: туннелирование, шифрование, контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
- •113. Обеспечение экономической безопасности предприятия в рыночных условиях. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •114. Виды ущерба, наносимые информации. Методы анализа риска. Страхования информации.
- •115. Технико-экономические задачи защиты информации на предприятии.
- •116. Показатели и критерии экономической эффективности систем защиты информации.
- •117. Методы оценки экономической эффективности систем защиты информации.
- •Оценка затрат на зи
- •Практическая методика оценки эффективности проектов по иб на основе совокупной стоимости владения
- •118. Виды и характеристика затрат на систему защиты информации.
- •119. Обзор существующих методов оценки затрат на защиту информации.
- •120. Методология оценки эффективности инвестиций в защиту информации.
Оглавление
1. Характеристика Доктрины информационной безопасности РФ. 5
2. Сущность и понятие информационной безопасности, характеристика ее составляющих 7
3. Место информационной безопасности в системе национальной безопасности. 9
4. Понятие и сущность защиты информации, 11
ее место в системе информационной безопасности. 11
5. Критерии, условия и принципы отнесения информации к защищаемой 12
6. Носители защищаемой информации 14
7. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности. 17
8. Понятие и структура угроз защищаемой информации. 18
9. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию 21
10. Виды уязвимости информации и формы ее проявления 24
11. Каналы и методы несанкционированного доступа к конфиденциальной информации. 29
12. Направления, виды и особенности деятельности спецслужб по несанкционированному доступу к конфиденциальной информации. 34
13. Методологические подходы к проведению защиты информации и принципы ее организации. 36
14. Классификация методов и средств защиты информации. 38
16. Порядок засекречивания и рассекречивания сведений, документов и продукции. 47
17. Допуск и доступ к конфиденциальной информации и документам. 52
18. Организация внутриобъектового и пропускного режимов на предприятиях. 55
19. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам. 65
20. Организация охраны предприятий. 71
21. Защита информации при публикаторской и рекламной деятельности. 75
22. Организация аналитической работы по предупреждению утечки конфиденциальной информации. 81
23. Направления и методы работы с персоналом, имеющим доступ к конфиденциальной информации. 87
24. Оценка эффективности мероприятий по защите акустической речевой информации. 91
25. Основные документы по защите информации, разрабатываемые на технические средства передачи информации (ТСПИ). 92
26. Аттестация автоматизированных систем по информационной безопасности. 93
27. Требования и рекомендации по защите информации выделенного помещения. 99
28. Основные свойства и виды представления информации. 103
29. Объекты защиты информации. Понятия: ОТСС, ВТСС, зона 1, зона 2. 105
30. Организация работ по защите информации на предприятии. 106
31. Виды и характеристика источников и носителей информации. 107
32. Виды угроз безопасности информации. Охраняемые сведения и демаскирующие признаки. 109
33. Телекоммуникационные и акустические каналы утечки информации. 111
34. Классификация технических каналов утечки информации. 112
35. Требования и рекомендации по защите речевой информации, циркулирующей в системах звукоусиления и звукового сопровождения. 113
36. Требования и рекомендации по защите речевой информации, циркулирующей в выделенных помещениях. 114
37. Обеспечение защиты информации при взаимодействии с информационными сетами общего пользования. 116
38. Сущность и задачи комплексной системы защиты информации (КСЗИ) на предприятии. 120
39. Принципы организации и этапы разработки КСЗИ. 121
40. Факторы, влияющие на организацию КСЗИ. 122
41. Определение и нормативное закрепление состава защищаемой информации на предприятии. 123
42. Определение объектов защиты в КСЗИ. 125
43. Анализ и оценка угроз безопасности информации в КСЗИ. 127
44. Определение потенциальных каналов и методов несанкционированного доступа к информации в КСЗИ. 129
45. Определение возможностей несанкционированного доступа к защищаемой информации в КСЗИ. 132
46. Определение компонентов КСЗИ. 136
47. Определение условий функционирования КСЗИ. 139
48. Разработка модели КСЗИ. 141
49. Технологическое и организационное построение КСЗИ. 143
50. Кадровое обеспечение функционирования КСЗИ. 145
51. Материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ. 148
52. Назначение, структура и содержание управления КСЗИ. 151
53. Принципы и методы планирования функционирования КСЗИ. 154
54. Сущность и содержание контроля функционирования КСЗИ. 156
55. Управление КСЗИ в условиях чрезвычайных ситуаций. 159
56. Состав методов и моделей оценки эффективности КСЗИ. 161
57. Типовая структура комплекса технических средств охраны объекта. Состав, структура и принцип действия технических средств охраны. 164
58. Классификация и характеристика датчиков ТСО. 165
59. Системы контроля доступа. Назначение и виды систем контроля доступа. 167
60. Телевизионные средства наблюдения. Структура и состав систем видеоконтроля. 168
61. Назначение и принцип работы телевизионных систем. Виды и основные характеристики телевизионных камер. 170
62. Назначение, состав и структура интегрированных систем охраны. 175
63. Место и роль службы защиты информации в системе защиты информации. 178
64. Задачи и функции службы защиты информации. 179
65. Структура и штаты службы защиты информацию. 180
66. Организационные основы и принципы деятельности службы защиты информации. 182
67. Подбор, расстановка и обучение сотрудников службы защиты информации. 184
68. Организация труда сотрудников службы защиты информации. 185
69. Принципы, методы и технология управления службой защиты информации. 186
70. Понятие конфиденциального документа и его основные характеристики. 191
71. Основные особенности традиционной системы обработки конфиденциальных документов. 192
72. Характеристика автоматизированной системы обработки конфиденциальных документов. 193
73. Структура защищенного документооборота. 195
74. Характеристика угроз к системе обработки конфиденциальных документов. 196
75. Назначение и виды учета конфиденциальных документов. 197
76. Особенности традиционного и автоматизированного учета поступивших конфиденциальных документов. 198
77. Понятие и состав справочно-информационного банка по конфиденциальным документам. 199
78. Особенности выполнения процедур составления, изготовления и издания конфиденциальных документов. 200
79. Гриф конфиденциальности, варианты его значения, порядок присвоения. 201
80. Порядок работы исполнителей с конфиденциальными документами. Характеристика возникающих при этом угроз. 202
81. Особенности составления и ведения номенклатуры дел конфиденциальных документов. 207
82. Формирование и оформление дел конфиденциальных документов, подготовка дел к передаче в архив. 209
83. Порядок уничтожения конфиденциальных документов и дел. 214
84. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и учетных журналов. 216
85. Назначение и структура правового обеспечения защиты информации. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну. 220
220
86. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. 221
87. Правовые режимы конфиденциальной информации: содержание и особенности. 224
88. Методы правовой защиты информации. 226
89. Регулирование распространения вредной и незаконной информации в сети Интернет. 228
90. Перспективы развития законодательства в области защиты информации. 229
91. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации. 231
92. Интернет-услуги в правовом поле России. 233
93. Структура законодательства России в области защиты информации. 234
94. Законодательство в области международного информационного обмена и компьютерных преступлений. 235
95. Защита авторских и смежных прав. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права. 236
96. Правовое обеспечение информационной безопасности в системе национальной безопасности РФ. 240
97. Система юридической ответственности за нарушение норм защиты информации. Категории компьютерных злоумышленников. 244
98. Особенности государственной политики и первоочередные мероприятия в области обеспечения ИБ РФ. 245
99. Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки. 246
Государственная тайна - есть защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. 246
Ответственность (УК), 246
Совет безопасности РФ – занимается решением вопросов в сфере нац. Безопасности 246
Комиссия совета федерации по инфо политики – обеспечение вопросов гос. Политики в сфере масс. Инфо, развитие инфо пространства, содружество в международной сфере. 246
Федеральные органы (ФСТЭК, ФСБ и тд) 246
100. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты. 247
101. Процедура резервного копирования данных в ЛВС. 248
102. Программно-аппаратные средства для защиты данных от сбоев в электросети. 250
103. Аппаратные средства повышения отказоустойчивости элементов ЛВС. 252
104. Программно-аппаратные комплексы защиты ЛВС от Internet-угроз. 253
105. Разграничение доступа к ресурсам в ЛВС. 256
106. Системы безопасности современных ОС. 258
107. Средства контроля безопасности ЛВС современных ОС. 259
108. Программно-аппаратные средства для разграничения доступа пользователей к ресурсам ЛВС. 260
109. Особенности современных информационных систем и технологий, существенные с точки зрения безопасности. Основные угрозы информации в компьютерных интрасетях. Способы проникновения нарушителей в интрасети. Особенности построения средств защиты интрасетей. 262
110. Сервисы безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит, экранирование. 264
111. Сервисы безопасности: туннелирование, шифрование, контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление. 267
112. Цели и задачи систем автоматизированного аудита. Место систем автоматизированного аудита среди других сервисов безопасности. Принципы построения и архитектура систем автоматизированного аудита. 270
113. Обеспечение экономической безопасности предприятия в рыночных условиях. Интеллектуальная собственность фирмы и ее стоимостная оценка. 272
114. Виды ущерба, наносимые информации. Методы анализа риска. Страхования информации. 276
115. Технико-экономические задачи защиты информации на предприятии. 278
116. Показатели и критерии экономической эффективности систем защиты информации. 279
117. Методы оценки экономической эффективности систем защиты информации. 282
118. Виды и характеристика затрат на систему защиты информации. 284
119. Обзор существующих методов оценки затрат на защиту информации. 285
120. Методология оценки эффективности инвестиций в защиту информации. 286