- •Вопросы для подготовки к экзамену по дисциплине «Основы информационной безопасности»
- •Основные свойства информации, обуславливающие необходимость её защиты
- •Понятие и состав защищаемой информации
- •Отнесение сведений к защищаемой информации
- •Понятие и классификация носителей защищаемой информации
- •Объекты, изделия, вещества, как носители защищаемой информации
- •Показатели разделения информации ограниченного доступа на виды тайны
- •Понятие государственной тайны. Перечень сведений, составляющих государственную тайну
- •Основания и организационно-правовые формы отнесения информации к государственной тайне. Порядок отнесения сведений к государственной тайне
- •Степени секретности сведений, отнесенных к государственной тайне. Защита и органы защиты государственной тайны
- •Основания для рассекречивания сведений
- •Понятия коммерческой тайны
- •Критерии отнесения и условия правовой охраны
- •3. Обладателем такой информации введен режим коммерческой тайны, предусматривающий меры установленные законом.
- •Отнесение информации к информации, составляющей коммерческую тайну
- •Режим коммерческой тайны
- •Персональные данные
- •Служебная тайна
- •Профессиональная тайна
- •Понятие угрозы безопасности информации. Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Уязвимости систем обработки информации
- •Понятие и классификация каналов утечки информации ограниченного доступа
- •Организационные каналы утечки информации
- •Технические каналы утечки информации
- •Инфо-телекоммуникационные каналы утечки информации и системно - программный канал
- •Методы нсд с использованием организационного канала
- •Методы нсд с использованием технических каналов утечки информации
- •Методы нсд с использованием инфо- телекоммуникационного канала
- •Методы нсд с использованием системно-программного канала
- •Неформальная модель нарушителя безопасности автоматизированной системы
- •Задачи разведки, решаемые разведывательными службами зарубежных стран
- •Разведывательные службы иностранных государств
- •Задачи, решаемые разведывательными службами частных объединений
- •Структура разведывательных органов коммерческой разведки
- •Направления разведывательной деятельности
- •Организация иностранной технической разведки
- •Наземная разведка
- •Способы несанкционированного доступа к конфиденциальной информации агентурной разведки
- •Компьютерная разведка
- •Виды защиты информации и сферы их действия
- •Правовая защита информации
- •Организационная защита информации
- •Техническая защита информации
- •Криптографическая защита информации
- •Физическая защита информации
- •Общие способы защиты информации
- •Общая классификация средств защиты информации
- •Провести анализ характеристик способов и средств по видам защиты информации
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - природе возникновения
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени преднамеренности проявления
- •Провести анализ возможных решений по защите объектов информационных систем от преднамеренных угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - непосредственному источнику угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - положению источника угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени зависимости от активности информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени воздействия на информационные системы
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - этапам доступа пользователей или программ к ресурсам информационных систем
- •Провести анализ возможных решений для защиты информационных систем от угроз безопасности возникающих на этапе доступа пользователей или программ к ресурсам информационных систем
- •Сзи от нсд может выполнять функции:
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - способу доступа к ресурсам информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - текущему месту расположения информации, хранимой и обрабатываемой в информационных системах
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внешних угроз
- •Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
- •Провести анализ возможных решений для защиты информационных систем от внутренних угроз информационной безопасности
- •Провести анализ основных видов угроз безопасности информационным системам
- •Провести анализ возможного ущерба предприятию при реализации угроз информационной безопасности информационным системам
- •Провести анализ возможных угроз при подключении локальной или корпоративной сети к глобальным сетям
- •Провести анализ наиболее распространённых и опасных угроз информационной безопасности информационным системам
- •Провести анализ наиболее распространенных угроз безопасности информационным системам
- •Провести анализ наиболее распространенных видов вредоносных программ
- •Провести анализ возможных угроз безопасности и уязвимости в беспроводных сетях
- •Провести анализ возможных киберугроз
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Провести анализ угроз безопасности связанных с развитием Интернета вещей (IoT), а также услугами в облаке
Объекты, изделия, вещества, как носители защищаемой информации
Эта группа носителей представляет интерес для иностранных разведок. К ним относятся:
«специальные объекты» - пункты управления государством и Вооруженными Силами России, а также другие объекты, обеспечивающие функционирование федеральных органов государственной власти и органов государственной власти субъектов России в военное время;
«военные объекты» - боевые позиции войск, пункты управления, полигоны, узлы связи, базы, склады и другие сооружения военного назначения;
«режимные объекты» - военные и специальные объекты, воинские части, предприятия, организации, учреждения, для функционирования которых установлены дополнительные меры безопасности;
«объекты оборонной промышленности» - предприятия по разработке, производству и ремонту вооружения, военной техники или снаряжения;
«войска» - Вооруженные Силы России, другие войска, воинские формирования, органы и создаваемые на военное время специальные формирования, предусмотренные Федеральным законом «Об обороне»;
«объекты экономики РФ» - объекты экономики России, используемые в интересах обеспечения обороноспособности и безопасности государства.
Главной задачей защиты является скрытие деятельности объектов путём маскировки, легендирования, другими методами защиты таких объектов от иностранных разведок.
Показатели разделения информации ограниченного доступа на виды тайны
Современное законодательство включает следующие виды информации ограниченного доступа:
информация, составляющая государственную тайну (подлежит защите в соответствии с законодательством РФ о государственной тайне);
информация, составляющая коммерческую тайну (подлежит защите в соответствие с федеральным законом РФ о коммерческой тайне);
информация, составляющая служебную тайну (подлежит защите в соответствии с требованиями законодательства РФ о государственной и муниципальной службе, нормативными документами Президента и Правительства России), в том числе информация, составляющая налоговую тайну (имеет собственный институт);
информация, составляющая профессиональную тайну (подлежит защите в случаях, если на лица, занимающиеся профессиональной деятельностью, и получающие такую информацию, федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации), в том числе информация, составляющая банковскую тайну (имеет собственный институт);
персональные данные (порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом «О персональных данных»).
Каждый вид тайны, закреплённый в законах, содержит свой перечень сведений или условия отнесения информации к соответствующему виду (институту) тайны.
ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА |
|||
Вид тайны |
Показатели разделения на тайны (родовой признак) |
||
Собственник |
Вид деятельности |
||
Государственная |
Государство |
военная, внешнеполитическая, экономическая, разведывательная, контрразведывательная и оперативно-розыскная |
|
Сведения конфиденциального характера |
Коммерческая |
Юридические лица Физические лица |
Коммерческая деятельность |
Персональные данные |
Граждане (физические лица) |
Любой |
|
Служебная тайна |
Органы государственной власти |
Государственная и муниципальная служба |
|
Профессиональная тайна |
Граждане (физические лица) |
Профессиональная деятельность |
|
