
- •Вопрос1. Проблемы и направления обеспечения безопасности
- •Вопрос 2. Лицензирование импорта шифровальных средств в рф
- •Билет2 Вопрос1. Принципы создания и работы системы защиты
- •Вопрос 2. Конституция рф (ст.2,58,15,17,29,45).
- •Cтатья 17
- •Статья 29
- •Статья 45
- •Вопрос1. Защита информации от утечки по техническим каналам (классификация, излучения, наводка, электроакустика, микрофоны, фото). Классификация каналов утечки информации
- •Вопрос 2. Гражданский Кодекс рф(ст.1,2,128,129,132,209). Статья 1. Основные начала гражданского законодательства
- •Статья 2 Отношения, регулируемые гражданским законодательством
- •Статья 128 Виды объектов гражданских прав
- •Статья 129. Оборотоспособность объектов гражданских прав
- •Статья 132 Предприятие
- •Статья 209. Содержание права собственности
- •Вопрос 1. Меры и средства защиты информации(организационно-технические меры и технические средства).
- •1. Акустический канал утечки информации (передача информации через звуковые волны)
- •2. Меры и средства защиты информации от технических средств ее съема
- •3. Приборы обнаружения технических средств промышленного шпионажа
- •4. Защита компьютерной информации
- •Вопрос 2. Проблемы подготовки специалистов по информационной безопасности
- •Билет № 5.
- •1. Криптографическая защита информации (основные понятия).
- •Вопрос 2. 3акон рф "о частной детективной и охранной деятельности в рф". Статья 1. Частная детективная и охранная деятельность
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 1. Защита информации от нсд в эвм(виды доступа, типы угроз, системы архивирования и дублирования)
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации" (гл.З). Глава 3. Пользование информационными ресурсами
- •Билет № 7.
- •Вопрос 1. Организационно-правовое обеспечение информационной безопасности(схема, система лицензирования, сертификация, страхование).
- •Вопрос 2. Шифры замены
- •Билет №8.
- •Вопрос 1. Государственная политика обеспечения информационной безопасности(принципы, основные отличия информационного права).
- •Вопрос 2. Лицензирование деятельности в области шифрования информации.
- •Билет№9
- •Вопрос 1. Стандарты des
- •Вопрос 2. Классификация защищаемой информации.
- •Билет №10. Вопрос1. Стандарты шифрования гост 8147-89.
- •Вопрос 2. Классификация угроз безопасности информации
- •Билет №11.
- •Вопрос 1. Информационная безопасность в современных системах управления базами данных(дискреционная и мандатная защита).
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации"(гл.4).
- •Глава 4. Информатизация, информационные системы, технологии и средства их обеспечения
- •Билет №12.
- •Вопрос 1. Raid - массивы, их надежность и производительность.
- •Уровни raid
- •Вопрос 2. Закон рф "о государственной тайне".
- •Билет №13.
- •Вопрос1. Криптографические системы с открытым ключом.
- •Вопрос 2. Федеральный закон "о информации, информатизации и защите информации"(гл.5).
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации Статья 20. Цели защиты
- •Статья 21. Защита информации
- •Статья 22. Права и обязанности субъектов в области защиты информации
- •Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
- •Статья 24. Защита права на доступ к информации
- •Статья 25. Вступление в силу настоящего Федерального закона
- •Билет №14.
- •Вопрос1. Биометрические пароли (7 видов - настоящих и 8 видов -завтрашнего дня).
- •Идентификация по отпечаткам пальцев
- •Системы идентификации по радужной оболочке глаза
- •Системы распознавания речи
- •Вопрос 2. Шифры Вернама и блочные шифры.
- •Билет № 15.
- •Вопрос 1. Требования к носителям ключевой информации.
- •Вопрос 2. Коммерческая тайна.
- •Билет № 16.
- •1. Состояние проблемы обеспечения безопасности( угрозы: экономической, физической, информационной и материальной безопасности).
- •Вопрос 2. Страхование информационных систем.
- •Билет №17.
- •Вопрос 1. Принципы создания и работы системы защиты (качественные характеристики организационные принципы, принципы реализации системы защиты, практические рекомендации).
- •Вопрос 2. Перечень сведений, отнесенных к государственной тайне.
- •Билет №18.
- •Вопрос 1. Создание концепции защиты (основные положения, оценка угроз безопасности, подход к созданию концепции защиты).
- •Вопрос 2. Режимные требования при работе с информацией, содержащей государственную или коммерческую тайну. Работа с конфиденциальной информацией.
- •Билет №19.
- •Вопрос 1. Функции, задачи и особенности деятельности службы безопасности. (Структура сб, правовые основы деятельности сб, права, обязанности и ответственность сотрудников сб).
- •Вопрос 2. Список основных сведений, составляющих коммерческую тайну предприятия.
- •Билет №20.
- •Вопрос 2. Группа режима (структура отдела режима, правила внутреннего трудового распорядка, работа с кадрами).
- •Билет №21.
- •Вопрос 1.
- •Вопрос 2. Технические средства охранной и пожарной сигнализации( извещатели опс).
- •Билет №22.
- •Вопрос 2. Защита информации от утечки по техническим каналам(схема - классификации технических каналов утечки информации)
- •Билет №23.
- •Вопрос 1. Теоретические основы защиты информации от утечки по техническим каналам(общая постановка проблемы, математическая модель защиты информации).
- •Вопрос 2. Защита от терроризма. Классификация антитеррористических средств.
- •Билет №24.
- •Вопрос 2.
- •Билет №25.
- •Вопрос 2. Основные требования пожарной безопасности(содержание территории, зданий, помещений, сооружений, электроустановок, вентиляционных систем, автотранспортных цехов).
- •Билет № 26.
- •Вопрос 1. Системы контроля доступа( основные принципы построения, принципы идентификации, исполнительные механизмы, автотранспорт, типовые функции системы доступа).
- •Вопрос 2. Требования пожарной безопасности при использовании средств вычислительной техники(экранируемые помещения, статическое электричество). Основная документация по пожарной безопасности.
Вопрос 2. Шифры замены
В подобных шифрах каждая из букв в открытом тексте подменивается какой-то другой буквой или символом, причем порядок самих букв при этом не меняется.
Замена может быть как однозначной (в шифрах простой замены, где каждой букве соответствует лишь один символ), так и многозначной (в шифрах многоалфавитной замены, где каждой букве соответствуют несколько символов); как однобуквенной (поочередная замена буквы на букву), так и многобуквенной (системы с зашифровыванием одновременно двух и более букв).
Шифры простой замены легко дешифруются при длительности текста не менее двух-трех алфавитов путем анализа частот встречаемости букв и через знание типичных сдвоенных знаков, сочетаний и окончаний.
Шифры со сдвигом алфавита на некоторое фиксированное число букв (“шифр Цезаря”) читаются предельно просто, используя, к примеру, метод полосок, на каждой из которых нанесен стандартный алфавит. Полоски здесь прикладывают друг к другу так, чтобы вышло слово из криптограммы, после чего двигаясь вдоль них находят осмысленное прочтение, определяя таким образом величину намеренного сдвига.
На практике имеет смысл использовать многоалфавитное шифрование с так называемым “текучим” алфавитом.
Билет №8.
Вопрос 1. Государственная политика обеспечения информационной безопасности(принципы, основные отличия информационного права).
Государственная политика обеспечения информационной безопасности Российской Федерации основывается на следующих основных принципах:
соблюдение Конституции Российской Федерации, законодательства Российской Федерации, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности Российской Федерации;
открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и общественных объединений, предусматривающая информирование общества об их деятельности с учетом ограничений, установленных законодательством Российской Федерации;
правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающееся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;
приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.
Таблица 2 ОСНОВНЫЕ ОТЛИЧИЯ ИНФОРМАЦИОННОГО ПРАВА |
|||||
Правовые понятия |
Вещное право |
Исключительное право |
Информационное право |
||
Объект |
вещи, включая деньги и ценные бумаги, иное имущество, в том , числе имущественные права '. |
результаты интеллектуальной деятельности |
информация |
||
Детализация объектов |
недвижимые и движимые вещи, плоды, продукция и доходы, животные, деньги, валютные ценности, ценные бумаги |
авторское право |
интеллектуальная собственность и приравненные к ним средства индивидуализации юридического лица, индивидуализации продукции, выполняемых работ или услуг (фирменное наименование, товарный знак, знак обслуживания и т.п.) |
необщедоступная конфиденциальная информация: коммерческая тайна, банковская тайна, тайна страхования, тайна связи, иная служебная тайна, персональные данные |
личная и семейная тайна |
Характер права |
публичное |
частное |
публичное |
публичное |
частное |
Оборотоспособность |
могут свободно отчуждаться или переходить от одного лица к другому |
неотчуждаемы |
ограниченно оборотоспособные |
ограниченно оборотоспособная |
неотчуждаема |
Субъект правоотношения |
дееспособные физические и юридические лица |
любые физические и юридические лица |
любое лицо, обладающее сведениями или профессионально занимающееся их сбором и обработкой |
любые физические лица |
|
Основания охраны |
закон |
закон |
регистрация |
конфиденциальность |
закон |
Основания возникновения |
сделка, наследование, реорганизация юридического лица, накопление, переработка, результат использования и другое, предусмотренное законом |
создание |
установление режима доступа |
от рождения |
|
Сроки |
до отчуждения, отказа от права, гибели или уничтожения имущества и другое, предусмотренное законом |
установлены законом или до отчуждения |
устанавливаются собственником информации |
пожизненно |
|
Основания прекращения |
отчуждение, отказ от права, гибель или уничтожение имущества и другое, предусмотренное законом |
истечение срока или передача прав |
когда информация становится общедоступной |
по суду или с утратой дееспособности |