
- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
2.3. Правовое регулирование защиты информации в Российской Федерации.
ФЗ-149 –об информации информационных технологиях и о ЗИ (14 июля 2006г.)
Информация - сведения (сообщение, данные) не зависимо от формы представления.
электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;
документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;
Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Доступ к информации – возможность получения информации и ее использования.
Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных
Статья 16. Защита информации
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: 1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации.
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Также ЗИ регулируется:
ФЗ-№98 О КОММЕРЧЕСКОЙ ТАЙНЕ (15.07.2005)
Настоящий Федеральный закон регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну.
ПЕРЕЧЕНЬ СВЕДЕНИЙ, ОТНЕСЕННЫХ К ГОСУДАРСТВЕННОЙ ТАЙНЕ (30 ноября 1995)
ФЗ О ГОСУДАРСТВЕННОЙ ТАЙНЕ (21 июля 1993 года)
Настоящий Закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
ПОЛОЖЕНИЕ О СИСТЕМЕ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ПО ТРЕБОВАНИЯМ
БЕЗОПАСНОСТИ ДЛЯ СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ (СИСТЕМА
СЕРТИФИКАЦИИ СЗИ - ГТ)( от 13 ноября 1999 г.)
Настоящее Положение устанавливает основные принципы, организационную структуру системы сертификации СЗИ - ГТ, порядок проведения сертификации этих средств, порядок регистрации сертифицированных средств, а также порядок проведения инспекционного контроля за сертифицированными средствами. Государственный контроль и надзор за соблюдением заявителями, испытательными центрами (лабораториями) и органами по сертификации правил обязательной сертификации осуществляет ФСБ
России в порядке, установленном законодательством Российской Федерации.
ПОЛОЖЕНИЕ О СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ (26 июня 1995)
Настоящее Положение устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они
реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации. Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации. При этом криптографические (шифровальные) средства должны быть отечественного производства и выполнены на основе криптографических алгоритмов, рекомендованных Федеральной службой безопасности Российской Федерации.
(в ред. Постановлений Правительства РФ от 29.03.1999 N 342, от 17.12.2004 N 808)
Система сертификации средств защиты информации представляет собой совокупность участников сертификации, осуществляющих ее по установленным правилам (далее именуется - система сертификации).
Системы сертификации создаются Федеральной службой по техническому и экспортному контролю, Федеральной службой безопасности Российской Федерации, Министерством обороны Российской Федерации, Службой внешней разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах компетенции, определенной для них законодательными и иными нормативными актами Российской Федерации
ПОЛОЖЕНИЕ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПО РАЗРАБОТКЕ И (ИЛИ) ПРОИЗВОДСТВУ
СРЕДСТВ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (31 августа 2006)
Настоящее Положение определяет порядок лицензирования деятельности по разработке и (или) производству средств защиты конфиденциальной информации, осуществляемой юридическими лицами и индивидуальными предпринимателями. Лицензирование деятельности по разработке и (или) производству средств защиты конфиденциальной информации осуществляет Федеральная служба по техническому и экспортному контролю, а в части разработки и (или) производства средств защиты конфиденциальной информации. И др. нормативные документы.