- •Причины увеличения угроз безопасности информации в ас вн.
- •Основные характеристики иб.
- •22. Организация применения средств защиты информации: функции СрЗи.
- •28. Организация разграничительной системы доступа к защищаемым ресурсам.
- •30. Основные подходы и направления защиты пДн.
- •31. Процедура выбора мер защиты пДн.
- •32. Построение модели угроз при защите пДн.
- •33. Идентификация и аутентификация субъектов и объектов информационных систем
- •38. Требования нормативных документов мо рф по контролю защиты информации в ас.
- •Глава 13. Административные правонарушения в области связи и информации
- •Глава 23, судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях (ст.23.45)
- •40. Основные направления контроля оби.
- •45. Состав, основные функции и ттх апкзи «Ребус-м».
- •46. Возможности по разграничению доступа к информационным ресурсам пэвм средствами апкзи «Ребус-м».
- •47. Возможности по обеспечению контроля целостности информационных ресурсов средствами акпзи «Ребус-м».
- •52. Централизованное распределение ключевой информации.
- •53. Открытое распределение ключей в ас. Токены. Виды распределения ключевой информации
- •54. Понятие идентификации и аутентификации и авторизации. Способы аутентификации.
- •65. Структура , назначение и состав органов тзи.
- •67. Технические каналы утечки информации.
- •68. Структура и классификация технических каналов утечки информации.
- •77. Эталонная модель osi.
- •Служба файлового обмена
- •Сетевое сканирование.
- •Специфика возникновения угроз в вычислительных сетях. Классификация сетевых
- •Сетевые и межсетевые экраны.
- •Система обнаружения атак
- •Ложные сетевые информационные объекты.
- •Инфраструктура управления открытыми ключами (pki)
- •Понятие протокола и стек протокола.
- •Маршрутизация
- •Групповая политика.
- •93. Основные понятие и функции сети vpn
38. Требования нормативных документов мо рф по контролю защиты информации в ас.
ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года№ 149-ФЗ
ФЗ «О техническом регулировании» от 27 декабря 2002 г. N 184-ФЗ с изм. от 19 июля 2011 ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком..." от 27 июля 2010 г. N 224-ФЗ
ФЗ «О лицензировании отдельных видов деятельности» от 4 мая 2011 г. № 99-ФЗ
ФЗ «О государственной тайне» (№ 5486-1 от 21 июля 1993 г. с изм. от 19 июля 2011 г. N 248-ФЗ
ФЗ «О персональных данных» от 27 июля 2006 г. N 152-ФЗ с изм. от 27.07.2011 ФЗ-261
ФЗ «Об электронной подписи» 6 апреля 2011 года N 63-ФЗ
Правовые акты
Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 6.07.2016)
Гражданский Кодекс Российской Федерации от 30.11.1994 N 51-ФЗ (ред. от 3.07.2016)
Кодекс об административных правонарушениях от 30.12.2001 № 195-ФЗ (ред. от 6.07.2016) Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-ФЗ (ТК РФ) (ред. от 3.07.2016)
Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации
ограничение свободы на срок до 4-х лет
либо лишение свободы на тот же срок + штраф 200тыр
Деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения наказываются лишением свободы на срок до 5 лет
Максимальный срок по статье (при наличии отягчающих обстоятельств) увеличился до 7 лет лишения свободы
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и ИТКС
Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо ИТКС и оконечного оборудования, а также правил доступа к ИТКС, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб
наказывается штрафом в размере до 500 тыр
либо лишением свободы на срок до 2-х лет
Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления
наказывается работами на срок до 5лет либо лишением свободы на тот же срок.
Кодекс Российской Федерации об административных правонарушениях
Глава 13. Административные правонарушения в области связи и информации
Статья 13.12. Нарушение правил защиты информации
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации
Использование несертифицированных информационных систем, баз данных, а также несертифицированных средств защиты информации
Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну.
Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну
Статья 13.13, Незаконная деятельность в области защиты информации
1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без лицензии
2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну без лицензии
