- •2. Защита человека от опасной информации и от неинформированности
- •3 Свойства информации как объекта защиты на различных уровнях ее представления (ценность информации и т.Д.).
- •4. Информация как ценность. Понятие об информационных угрозах(ст. 139 гк рф и т.Д.).
- •5. Объясните следующие права:
- •6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.
- •7. Потенциальные угрозы. (синонимы -веер возможностей, дерево угроз). Примеры.
- •8. Уязвимость.Определение. Примеры.
- •9. Ущерб. Определение. Примеры. Расходы на защиту информ.
- •10. Уровень риска. Определение. Примеры.
- •11. Методы управления риском. 1. Уклонение от риска;
- •12. Методы управления риском. 2. Передача риска;
- •13. Методы управления риском. 3. Ограничение риска;
- •14. Методы управления риском. 4. Сокращение риска.
- •15. Направления информационной защиты (9 направлений).
- •16. Нормативно-правовое регулирование защиты информации (ст. 237, ст. 140).
- •17. Права вещной собственности: владения, пользования и распоряжения. Определение. Примеры.
- •18. Фз «о персональных данных». Операторов по обработке персональных данных.
- •19. Фз «о государственной тайне».
- •20. Угроза – несанкционированное распространение защищаемой информации. Определение. Примеры.
- •21. Коммерческая тайна. Ст. 139 гк рф.
- •22. Профессиональные тайны. Определение. Примеры.
- •23. Государственная служебная тайна. Определение. Примеры.
- •24. Защита информации, охраняемой авторским и патентным правом.
- •25. Формы атак на информацию.
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.
- •27. Криптография (Введение). Терминология.
- •28. Криптография (Введение). История. Простейшие шифры. (цезаря, подстановка, перестановка, хэширование).
- •30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.
- •31. Операции, используемые в блочных алгоритмах симметричного шифрования.
12. Методы управления риском. 2. Передача риска;
Передача риска – это решение части задач, связанных с
обработкой или хранением ценной информации, силами других лиц
и организаций. Например, собственник ценной информации,
будучи не в силах обеспечить надежную защиту ее носителей у
себя дома или на работе, может заключить с надежным банком
договор о хранении вещественного носителя информации в
выделенном сейфе. Организации, ведущие секретную переписку,
для транспортировки своей корреспонденции используют услуги
фельдъегерской связи.
13. Методы управления риском. 3. Ограничение риска;
14. Методы управления риском. 4. Сокращение риска.
15. Направления информационной защиты (9 направлений).
1) нормативно-правовая защита;
2) организационно-распорядительная защита;
3) инженерная защита и техническая охрана объектов
информатизации;
4) защита информации от утечки по техническим каналам;
5) обнаружение и нейтрализация средств технической разведки;
6) управление доступом к информации;
7) защита компьютерной системы от вредоносных программ;
8) семантическое сокрытие информации;
9) обеспечение нормальных условий эксплуатации
информационных систем и машинных носителей информации.
Все рассматриваемые виды защиты отличаются друг от
друга по таким параметрам, как цели, задачи, категория
защищаемой информации, ее носители, возможные угрозы и
информационные нарушители, средства и методы защиты.
Каждое из направлений перекрывает какое-то пространство
угроз, для каждого характерны свои постулаты, задачи и модели.
Направления защиты не одинаковы по своим масштабам,
стоимости и используемым ресурсам.
16. Нормативно-правовое регулирование защиты информации (ст. 237, ст. 140).
Федеральными Законами: «О средствах массовой
информации» и «Об информации, информационных технологиях и
о защите информации»
Уголовным кодексом РФ предусмотрены санкции за
сокрытие информации об обстоятельствах, создающих опасность
для жизни или здоровья людей (ст. 237), отказ должностных лиц в
предоставлении гражданам информации, непосредственно
затрагивающей их права и свободы (ст. 140).
Защите подлежит не любая информация, а только
сведения, имеющие субъективную ценность и полученные
для достижения определенной цели.
Если информация никому не принадлежит (у нее нет
обладателя), то по закону ее не требуется защищать (точнее,
ее не от кого защищать).
Поэтому объектом защиты признается не сама
информация, а права собственности на нее. Действующее
гражданское законодательство распространяет на
информацию права вещной собственности: владения,
пользования и распоряжения.
17. Права вещной собственности: владения, пользования и распоряжения. Определение. Примеры.
Право владения означает право знать содержание
информации,
право пользования толкуется как право применять эту
информацию для личных нужд (использование кулинарного
рецепта позволяет готовить новые блюда, методика ремонта
радиоаппаратуры для умелого хозяина равносильна возможности
восстановления вышедшего из строя телевизора без обращения в
сервисный центр и др.).
право распоряжаться информацией трактуется как
возможность тиражировать и распространять ее, в том числе с
целью извлечения прибыли.
Обладание теми или иными компонентами вещного права на
информацию разделяет людей на три категории:
собственников информации,
владельцев и
пользователей.
Собственник информации – это субъект, в полном
объеме реализующий полномочия владения, пользования,
распоряжения.
Владелец информации обладает правами ее владения
и использования.
Пользователь имеет право только пользоваться
информацией с разрешения ее собственника или владельца.
В то же время в ФЗ «Об информации, информационных
технологиях и о защите информации» упоминается только
обладатель информации: физическое или юридическое
лицо, Российская Федерация и ее субъекты, муниципальное
образование, которые вправе полномочно распоряжаться
созданной, законно полученной или приобретенной
информацией. Под распоряжением понимается право
разрешать или ограничивать доступ к информации иным
субъектам, использовать, распространять, передавать и
защищать информацию.
