- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Билет №16
Выделенные помещения: назначения и требования к ним.
Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
Интегрированные средства охраны: организация инженерных систем.
Выделенные помещения: назначения и требования к ним.
Под выделенным помещением (ВП) понимается служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального или секретного характера. Здесь речь идет о служебных помещениях, в которых отсутствуют какие-либо технические средства обработки (передачи) конфиденциальной информации. К таким помещениям относятся, прежде всего, комнаты для переговоров на фирмах, где ведутся деловые переговоры, содержащие конфиденциальную информацию.
Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах - исключить доступ к ее содержанию при проведении переговоров (разговоров).
Существует три категории выделенных помещений (то есть помещений, специально предназначенных для проведения совещаний по вопросам, содержащим сведения, составляющие государственную тайну Российской Федерации):
1 категория — разрешается обсуждать информацию с грифом до «особой важности» включительно; 2 категория — с грифом до «совершенно секретно» включительно; 3 категория — с грифом до «секретно» включительно.
Если у организации нет лицензии на государственную тайну, и она не планирует ее получать, то вопрос различия между категориями выделенных помещений ее беспокоить не должен.
Выделенное помещение выбирается так, чтобы оно, по возможности, не примыкало к границам контролируемой зоны, не находилось на первом и последнем этажах здания, учитывается его звукоизоляция, изолированность и возможности дистанционного перехвата информации по акустическим каналам (лазерные и направленные микрофоны и т.п.) – т.е. окон может не быть вообще или лучше, если они выходят во двор. Во время проведения переговоров форточки должны быть закрыты, желательно также закрыть шторы или жалюзи. Дверь в выделенное помещение должна быть оборудована звукоизоляционным тамбуром, следует также принять меры по защите вентиляционных отверстий – как по прямому, так и по виброакустическому каналу. В отдельных случаях на время проведения конфиденциального мероприятия контролируемая зона организационными и техническими мероприятиями временно может устанавливаться большей, чем обычно.
При организации выделенного помещения все ВТСС, от которых можно отказаться (системы телевидения, часофикации, телефонная связь, бытовая техника и т.д.), должны демонтироваться, а несертифицированные технические средства должны отключаться от соединительных линий и источников электропитания при проведении конфиденциальных переговоров. Если требуется наличие телефонной линии, а также в сеть электропитания устанавливаются сертифицированные защитные устройства.
Кроме того, обязательно проводится оценка защищенности речевой информации в выделенном помещении от утечки по акустическим каналам.
Должно быть организовано управление и контроль доступа в выделенные помещения как сотрудников, так и вспомогательного персонала организации. В нерабочее время выделенные помещения опечатываются и ставятся на сигнализацию.
