
- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
32. Российское законодательство в области информационной безопасности
1. Конституция РФ является основным источником права в области обеспечения информационной безопасности в России:
каждый имеет право на неприкосновенность частной жизни, на тайну переписки
использование информации о частной жизни лица без его согласия не допускаются
каждый имеет право свободно использовать информацию любым законным способом
2. Основоположным законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является Федеральный закон «Об информации, информационных технологиях и о защите информации». Закон регламентирует:
право на доступ к информации
ограничение доступа к информации
защиту информации
виды ответственности за нарушение законодательства в данной сфере
3. Уголовный кодекс РФ:
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
4. Закон РФ «О государственной тайне»
5. Указ президента РФ «Об утверждении перечня сведений конфиденциального характера»
6. Закон РФ «Об электронной цифровой подписи»
7. Закон РФ «О персональных данных»
33. Ответственность за нарушения в сфере информационной безопасности
Уголовный кодекс содержит главу 28, полностью посвященную преступлениям в сфере компьютерной информации.
Статья 272. Неправомерный доступ к компьютерной информации
штраф, исправительные работы, лишение свободы на срок до 2-х лет
то же деяние, совершенное группой лиц - штраф, исправительные работы, арест, лишение свободы на срок до 5-ти лет
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
лишение свободы на срок до 3х лет со штрафом
те же деяния, повлекшие тяжкие последствия - лишение свободы на срок до 7-ми лет
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
лишение права занимать определенные должности или заниматься определенной деятельностью, обязательные работы, ограничение свободы
те же деяния, повлекшие тяжкие последствия - лишение свободы на срок до 4-х лет
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
Так же в этой статье содержится наказание за незаконные производство, сбыт или приобретение специальных технических средств, предназначенных для негласного получения информации.
34. Защита авторских прав
Нарушение неимущественных авторских прав иногда называется плагиатом.
Нарушение имущественных авторских прав называется контрафакцией или, в просторечии, «пиратством».
35. Отечественные стандарты информационной безопасности
Особенности российских стандартов:
позднее появление
в основе лежит защита государственной тайны
стандарты мало подходят бизнесу
ГОСТ Р51188-98 – Защита информации. Испытание программных средств на наличие компьютерных вирусов.
ГОСТ Р ИСО/МЭК 15408-1(/-2/-3)-2002 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. (в трех частях)
ГОСТ Р ИСО/МЭК 17799 – прямое применение стандарта ISO
ГОСТ Р ИСО/МЭК 27001 – прямое применение стандарта ISO