- •Вопросы для подготовки к экзамену по дисциплине «Основы информационной безопасности»
- •Основные свойства информации, обуславливающие необходимость её защиты
- •Понятие и состав защищаемой информации
- •Отнесение сведений к защищаемой информации
- •Понятие и классификация носителей защищаемой информации
- •Объекты, изделия, вещества, как носители защищаемой информации
- •Показатели разделения информации ограниченного доступа на виды тайны
- •Понятие государственной тайны. Перечень сведений, составляющих государственную тайну
- •Основания и организационно-правовые формы отнесения информации к государственной тайне. Порядок отнесения сведений к государственной тайне
- •Степени секретности сведений, отнесенных к государственной тайне. Защита и органы защиты государственной тайны
- •Основания для рассекречивания сведений
- •Понятия коммерческой тайны
- •Критерии отнесения и условия правовой охраны
- •3. Обладателем такой информации введен режим коммерческой тайны, предусматривающий меры установленные законом.
- •Отнесение информации к информации, составляющей коммерческую тайну
- •Режим коммерческой тайны
- •Персональные данные
- •Служебная тайна
- •Профессиональная тайна
- •Понятие угрозы безопасности информации. Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Уязвимости систем обработки информации
- •Понятие и классификация каналов утечки информации ограниченного доступа
- •Организационные каналы утечки информации
- •Технические каналы утечки информации
- •Инфо-телекоммуникационные каналы утечки информации и системно - программный канал
- •Методы нсд с использованием организационного канала
- •Методы нсд с использованием технических каналов утечки информации
- •Методы нсд с использованием инфо- телекоммуникационного канала
- •Методы нсд с использованием системно-программного канала
- •Неформальная модель нарушителя безопасности автоматизированной системы
- •Задачи разведки, решаемые разведывательными службами зарубежных стран
- •Разведывательные службы иностранных государств
- •Задачи, решаемые разведывательными службами частных объединений
- •Структура разведывательных органов коммерческой разведки
- •Направления разведывательной деятельности
- •Организация иностранной технической разведки
- •Наземная разведка
- •Способы несанкционированного доступа к конфиденциальной информации агентурной разведки
- •Компьютерная разведка
- •Виды защиты информации и сферы их действия
- •Правовая защита информации
- •Организационная защита информации
- •Техническая защита информации
- •Криптографическая защита информации
- •Физическая защита информации
- •Общие способы защиты информации
- •Общая классификация средств защиты информации
- •Провести анализ характеристик способов и средств по видам защиты информации
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - природе возникновения
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени преднамеренности проявления
- •Провести анализ возможных решений по защите объектов информационных систем от преднамеренных угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - непосредственному источнику угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - положению источника угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени зависимости от активности информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени воздействия на информационные системы
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - этапам доступа пользователей или программ к ресурсам информационных систем
- •Провести анализ возможных решений для защиты информационных систем от угроз безопасности возникающих на этапе доступа пользователей или программ к ресурсам информационных систем
- •Сзи от нсд может выполнять функции:
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - способу доступа к ресурсам информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - текущему месту расположения информации, хранимой и обрабатываемой в информационных системах
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внешних угроз
- •Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
- •Провести анализ возможных решений для защиты информационных систем от внутренних угроз информационной безопасности
- •Провести анализ основных видов угроз безопасности информационным системам
- •Провести анализ возможного ущерба предприятию при реализации угроз информационной безопасности информационным системам
- •Провести анализ возможных угроз при подключении локальной или корпоративной сети к глобальным сетям
- •Провести анализ наиболее распространённых и опасных угроз информационной безопасности информационным системам
- •Провести анализ наиболее распространенных угроз безопасности информационным системам
- •Провести анализ наиболее распространенных видов вредоносных программ
- •Провести анализ возможных угроз безопасности и уязвимости в беспроводных сетях
- •Провести анализ возможных киберугроз
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Провести анализ угроз безопасности связанных с развитием Интернета вещей (IoT), а также услугами в облаке
Основания для рассекречивания сведений
Рассекречивание сведений и их носителей - снятие ранее введенных ограничений на распространение сведений, составляющих государственную тайну, и на доступ к их носителям.
Срок засекречивания сведений, составляющих государственную тайну, не должен превышать 30 лет. В исключительных случаях этот срок может быть продлен по заключению межведомственной комиссии по защите государственной тайны.
Основаниями для рассекречивания сведений являются:
взятие на себя РФ международных обязательств по открытому обмену сведениями, составляющими в РФ государственную тайну;
изменение объективных обстоятельств, вследствие которого дальнейшая защита сведений, составляющих государственную тайну, является нецелесообразной.
Понятия коммерческой тайны
Понятия коммерческой тайны и информации, составляющей коммерческую тайну, определены в федеральном законе «О коммерческой тайне», который принят в России в 2004 году.
Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.
В отличие от государственной тайны состав сведений, которые составляют коммерческую тайну, определяется не нормативными актами, а самими обладателями информации. Виды информации, составляющие коммерческую тайну, определяются внутренними (локальными) нормативными актами организаций, гражданско-правовыми и трудовыми договорами.
Критерии отнесения и условия правовой охраны
Для признания информации, информацией составляющей коммерческую тайну и соответственно для ее правовой охраны закон называет следующие обязательные условия (критерии отнесения и условия правовой охраны):
1. Наличие у информации действительной или потенциальной коммерческой ценности в силу неизвестности её третьим лицам. Словом «потенциальная», подчеркивается то, что информация может и не иметь сегодняшней цены («действительной ценности»), а приобретет ее только в будущем («потенциально»). Такая возможность как раз и определяется обладателем при отнесении информации к коммерческой тайне в настоящем. Секреты производства «(ноу-хау») остаются одним из основных видов коммерческой тайны.
Права на конфиденциальную информацию существуют и имеют какую-либо ценность только до тех пор, пока эта информация не стала известной. После разглашения информации (причем не важно, на каком основании - законном или нет) всякий смысл в сохранении ее конфиденциальности пропадает.
2. Отсутствие свободного доступа к информации на законном основании. Это означает, что информация не относится к сведениям обязательность раскрытия которых, или недопустимость ограничения доступа к которым, установлена федеральными законами (закон «Об информации, информационных технологиях и о защите информации», в.т.ч. сведения, которые не могут составлять коммерческую тайну в соответствии со ст.5 закона «О коммерческой тайне»).
