
- •Билет номер 1
- •1.Типы объектов защиты информации и их определения.
- •21.Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •41.Сферы применения симметричного и асимметричного шифрования.
- •Билет номер 2
- •2. Свойства информации, обеспечиваемые при её защите.
- •22.Законодательные акты, регламентирующие работу с персональными данными.
- •42.Примеры криптографических средств защиты информации.
- •Билет номер 3
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •23.Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •43.Виды лицензируемой деятельности по криптографической защите информации.
- •Билет номер 4
- •4. Виды информации, относящейся к сведениям конфиденциального характера.
- •24.Основные функции фсб России в области обеспечения информационной безопасности.
- •44.Требования по сертификации криптографических средств защиты информации.
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •25.Основные функции фстэк России в области обеспечения информационной безопасности.
- •45.Нормативные документы фсб России по защите персональных данных.
- •Билет номер 6
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •26.Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Федеральный закон от 27 июля 2006 года № 149-фз "Об информации,
- •Постановление Правительства рф от 1 августа 1996 года № 891 "Об утверждении Правил обеспечения сохранности и защиты конфиденциальной
- •46.Методы программно-аппаратной защиты информации.
- •Билет номер 7
- •7.Угрозы конфиденциальности информации, представленной в различных формах.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •47.Примеры средств программно-аппаратной защиты информации.
- •Билет номер 8
- •8.Угрозы целостности информации, представленной в различных формах.
- •- Помехи;
- •28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Глава 14. Защита персональных данных работника.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •48.Виды сертификатов соответствия средств защиты информации.
- •Билет номер 9
- •9.Угрозы доступности информации, представленной в различных формах.
- •29.Задачи организационной защиты информации.
- •49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •Билет номер 10
- •10.Способы реализации угроз, направленных на акустическую информацию.
- •30.Стандарты семейства iso 27000
- •50.Нормативные документы фстэк России по защите персональных данных.
- •Билет номер 11
- •11.Способы реализации угроз, направленных на видовую информацию.
- •31.Этапы анализа объектов защиты.
- •51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •Билет номер 12
- •12.Способы реализации угроз информации, представленной в виде сигналов.
- •32.Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •Билет номер 13
- •13.Способы реализации угроз, направленных на компьютерную информацию
- •33.Основные определения в области технической защиты информации.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •Билет номер 14
- •14.Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •Примеры методов и средств защиты информации:
- •34.Примеры технических и инженерно-технических средств защиты информации.
- •54.Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •Билет номер 15
- •15.Понятие «система защиты информации». Направления защиты информации.
- •Направления защиты информации включают:
- •35.Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •55.Требования фстэк России по обеспечению безопасности асутп (Автоматизированная система управления технологическим процессом).
- •Билет номер 16
- •16.Элементы информационной системы, являющиеся объектами защиты.
- •36.Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •Билет номер 17
- •17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •Угрозы от утечки по техническим каналам.
- •Угрозы несанкционированного доступа к информации.
- •Приказ фсб России от 24.11.2015 n 624 "Об утверждении Правил оценки средств защиты информации".
- •Билет номер 18
- •18.Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •38.Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •58.Классификация информационного терроризма.
- •Информационный терроризм может быть классифицирован по следующим критериям:
- •Билет номер 19
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •39.Законы и стандарты в области криптографической защиты информации.
- •59.Задачи по защите от кибертерроризма.
- •Билет номер 20
- •20.Понятие «Уязвимость». Причины возникновения уязвимостей.
- •Причины возникновения уязвимости могут быть различными:
- •40.Основные определения в области криптографической защиты информации.
- •60.Понятие кибербезопасности в iso/iec 27032:2012.
39.Законы и стандарты в области криптографической защиты информации.
Закон РФ «О защите информации» - устанавливает правовые основы защиты информации в Российской Федерации.
ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
ГОСТ Р 34.11-2012. «Информационная технология. Криптографическая защита информации. Функция хэширования».
Федеральный закон от 06.04.2011 № 63- ФЗ «Об электронной подписи».
ГОСТ Р 34.10-2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи" - определяет требования к процессам формирования и проверки электронной цифровой подписи.
Стандарты PCI DSS (Payment Card Industry Data Security Standard) - определяют требования к защите данных, связанных с платежными картами.
59.Задачи по защите от кибертерроризма.
На национальном уровне:
организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети (для этого представляется возможным создание специализированной структуры для контроля трансграничного обмена, в т.ч. посредством Интернета);
координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях (с этой целью должна быть выработана и принята к исполнению единая политика, ориентированная на соблюдение законных прав граждан на информацию и интеллектуальную собственность, предусматривающая защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия – особенно в условиях массовой закупки зарубежных информационных технологий и сетевого оборудования);
разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов;
разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей;
установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации;
организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
На международном уровне:
организация межгосударственного сотрудничества в работе международных организаций, общественных комитетов и комиссий в проектах развития мировых информационных сетей;
активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей;
создание единого антитеррористического пространства стран-союзников;
разработка научно-методического обеспечения по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработка единого понятийного аппарата, шкалы оценки киберугроз и их последствий;
выработка механизмов взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве, а также способов совместного реагирования на угрозы кибертерроризма;
унификация национальных законодательств в сфере защиты критической инфраструктуры от кибертерроризма.
Идентификация уязвимостей в информационных системах и разработка мер по их устранению.
Разработка и реализация политики безопасности информационных систем,
включающей контроль доступа, шифрование данных и мониторинг активности пользователей.
Постоянный мониторинг информационных систем на наличие потенциальных угроз и быстрое реагирование на возможные инциденты.
Обучение пользователей правилам безопасности информационных систем и проведение регулярных тренировок по действиям в случае кибератак.
Сотрудничество с государственными органами и другими организациями для обмена информацией о киберугрозах и координации действий в случае инцидентов.
Разработка и реализация планов действий в случае кибератак, включая восстановление систем после инцидента и минимизацию ущерба.
Проведение аудитов безопасности информационных систем для оценки
эффективности мер по защите от кибертерроризма и идентификации новых угроз.