
- •Вопрос1. Проблемы и направления обеспечения безопасности
- •Вопрос 2. Лицензирование импорта шифровальных средств в рф
- •Билет2 Вопрос1. Принципы создания и работы системы защиты
- •Вопрос 2. Конституция рф (ст.2,58,15,17,29,45).
- •Cтатья 17
- •Статья 29
- •Статья 45
- •Вопрос1. Защита информации от утечки по техническим каналам (классификация, излучения, наводка, электроакустика, микрофоны, фото). Классификация каналов утечки информации
- •Вопрос 2. Гражданский Кодекс рф(ст.1,2,128,129,132,209). Статья 1. Основные начала гражданского законодательства
- •Статья 2 Отношения, регулируемые гражданским законодательством
- •Статья 128 Виды объектов гражданских прав
- •Статья 129. Оборотоспособность объектов гражданских прав
- •Статья 132 Предприятие
- •Статья 209. Содержание права собственности
- •Вопрос 1. Меры и средства защиты информации(организационно-технические меры и технические средства).
- •1. Акустический канал утечки информации (передача информации через звуковые волны)
- •2. Меры и средства защиты информации от технических средств ее съема
- •3. Приборы обнаружения технических средств промышленного шпионажа
- •4. Защита компьютерной информации
- •Вопрос 2. Проблемы подготовки специалистов по информационной безопасности
- •Билет № 5.
- •1. Криптографическая защита информации (основные понятия).
- •Вопрос 2. 3акон рф "о частной детективной и охранной деятельности в рф". Статья 1. Частная детективная и охранная деятельность
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 1. Защита информации от нсд в эвм(виды доступа, типы угроз, системы архивирования и дублирования)
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации" (гл.З). Глава 3. Пользование информационными ресурсами
- •Билет № 7.
- •Вопрос 1. Организационно-правовое обеспечение информационной безопасности(схема, система лицензирования, сертификация, страхование).
- •Вопрос 2. Шифры замены
- •Билет №8.
- •Вопрос 1. Государственная политика обеспечения информационной безопасности(принципы, основные отличия информационного права).
- •Вопрос 2. Лицензирование деятельности в области шифрования информации.
- •Билет№9
- •Вопрос 1. Стандарты des
- •Вопрос 2. Классификация защищаемой информации.
- •Билет №10. Вопрос1. Стандарты шифрования гост 8147-89.
- •Вопрос 2. Классификация угроз безопасности информации
- •Билет №11.
- •Вопрос 1. Информационная безопасность в современных системах управления базами данных(дискреционная и мандатная защита).
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации"(гл.4).
- •Глава 4. Информатизация, информационные системы, технологии и средства их обеспечения
- •Билет №12.
- •Вопрос 1. Raid - массивы, их надежность и производительность.
- •Уровни raid
- •Вопрос 2. Закон рф "о государственной тайне".
- •Билет №13.
- •Вопрос1. Криптографические системы с открытым ключом.
- •Вопрос 2. Федеральный закон "о информации, информатизации и защите информации"(гл.5).
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации Статья 20. Цели защиты
- •Статья 21. Защита информации
- •Статья 22. Права и обязанности субъектов в области защиты информации
- •Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
- •Статья 24. Защита права на доступ к информации
- •Статья 25. Вступление в силу настоящего Федерального закона
- •Билет №14.
- •Вопрос1. Биометрические пароли (7 видов - настоящих и 8 видов -завтрашнего дня).
- •Идентификация по отпечаткам пальцев
- •Системы идентификации по радужной оболочке глаза
- •Системы распознавания речи
- •Вопрос 2. Шифры Вернама и блочные шифры.
- •Билет № 15.
- •Вопрос 1. Требования к носителям ключевой информации.
- •Вопрос 2. Коммерческая тайна.
- •Билет № 16.
- •1. Состояние проблемы обеспечения безопасности( угрозы: экономической, физической, информационной и материальной безопасности).
- •Вопрос 2. Страхование информационных систем.
- •Билет №17.
- •Вопрос 1. Принципы создания и работы системы защиты (качественные характеристики организационные принципы, принципы реализации системы защиты, практические рекомендации).
- •Вопрос 2. Перечень сведений, отнесенных к государственной тайне.
- •Билет №18.
- •Вопрос 1. Создание концепции защиты (основные положения, оценка угроз безопасности, подход к созданию концепции защиты).
- •Вопрос 2. Режимные требования при работе с информацией, содержащей государственную или коммерческую тайну. Работа с конфиденциальной информацией.
- •Билет №19.
- •Вопрос 1. Функции, задачи и особенности деятельности службы безопасности. (Структура сб, правовые основы деятельности сб, права, обязанности и ответственность сотрудников сб).
- •Вопрос 2. Список основных сведений, составляющих коммерческую тайну предприятия.
- •Билет №20.
- •Вопрос 2. Группа режима (структура отдела режима, правила внутреннего трудового распорядка, работа с кадрами).
- •Билет №21.
- •Вопрос 1.
- •Вопрос 2. Технические средства охранной и пожарной сигнализации( извещатели опс).
- •Билет №22.
- •Вопрос 2. Защита информации от утечки по техническим каналам(схема - классификации технических каналов утечки информации)
- •Билет №23.
- •Вопрос 1. Теоретические основы защиты информации от утечки по техническим каналам(общая постановка проблемы, математическая модель защиты информации).
- •Вопрос 2. Защита от терроризма. Классификация антитеррористических средств.
- •Билет №24.
- •Вопрос 2.
- •Билет №25.
- •Вопрос 2. Основные требования пожарной безопасности(содержание территории, зданий, помещений, сооружений, электроустановок, вентиляционных систем, автотранспортных цехов).
- •Билет № 26.
- •Вопрос 1. Системы контроля доступа( основные принципы построения, принципы идентификации, исполнительные механизмы, автотранспорт, типовые функции системы доступа).
- •Вопрос 2. Требования пожарной безопасности при использовании средств вычислительной техники(экранируемые помещения, статическое электричество). Основная документация по пожарной безопасности.
Вопрос 2. Страхование информационных систем.
Объекты страхования
B рамках полиса могут быть застрахованы любые программные и программно-аппаратные информационные системы, предназначенные для сбора, передачи, хранения и обработки информации, в том числе системы управления производством, ERP-системы, системы электронного документооборота, внутрикорпоративные центры сертификaции (удостоверяющие центры), биллинговые системы, веб-серверы, локальные вычислительные сети компаний и т. п.
Полис может распространяться как нa всю информационную инфраструктуру предприятия, так и на отдельные технологические участки.
В качестве объектов страхования по полису выступают:
информационные ресурсы — информация в любом виде (базы данных, библиотеки, архивы в электронной форме на технических носителях любого рода), программные средства и комплексы, находящиеся в разработке или эксплуатации;
финансовые активы — денежные средства в электронной форме в виде записей на счетах (системы клиент-банк), ценные бумаги в электронном (бездокументарном) виде.
В качестве дополнения к базовой страховой защите по полису можно застраховать косвенные убытки и непредвиденные расходы, связанные с наступлением следующих страховых случаев:
убытки от временной приостановки коммерческой деятельности при наступлении страхового случая — недополученнaя прибыль за период вынужденного простоя, текущие расходы по поддержанию бизнеса в период вынужденного простоя;
дополнительные расходы по экстренному восстановлению бизнеса — временная аренда оборудования и использование процессинговых услуг сторонних организаций, расходы по срочной замене оборудования и программного обеспечения, расходы по расследованию обстоятельств страхового случая, расходы по защите репутации компании.
Страховая защита
Возмещаются убытки, связанные с утратой, уничтожением или повреждением информации, утратой ценных бумаг или денежных средств в электронной форме в результате наступления следующих событий:
сбои (выход из строя) информационных систем вследствие ошибок при их проектировании, разработке, создании, инсталляции, конфигурировании, обслуживании или эксплуатации;
умышленные противоправные действия сотрудников компании, совершенные ими самостоятельно или в сговоре с третьими лицами с целью нанести ущерб компании или получить незаконную финансовую выгоду;
компьютерные атаки против компании со стороны третьих лиц — умышленные противоправные действия третьих лиц, направленные на несанкционированное изменение, копирование, повреждение, уничтожение электронных данных, постоянный или временный вывод из строя информационных систем страхователя;
действия компьютерных вирусов — фрагментов вредоносного компьютерного кода или электронных инструкций, способных самостоятельно или при их активации пользователями самовоспроизводиться и распространяться в информационных системах и сетях (сюда входят также «троянские кони», «черви», «логические бомбы»);
хищение денежных средств и ценных бумаг в электронном виде в результате несанкционированного доступа третьих лиц к информационной системе, в том числе осуществленное путем:
ввода мошеннических электронных команд в информационные системы компании;
несанкционированной модификации компьютерного кода (программ) компании;
передачи сфальсифицированного (мошеннического) электронного поручения, якобы исходящего от имени компании, в банк или депозитарий компании.
Клиент может страховаться как по полному пакету рисков, так и выбрать только те риски, которые ему представляются наиболее актуальными.
Лимит ответственности устанавливается по согласованию между клиентом и страховой компанией в зависимости от объема и характера информационных ресурсов, имеющихся на предприятии, и специфики его информационных систем