
- •1) Уголовный кодекс о защите информации.
- •2) Закон об информации, информационных технологиях и о защите информации от июля 2006 года.
- •3) Часть 4 гк рф.
- •4) Классификация конфиденциальной информации.
- •5) Классификация угроз информационной безопасности.
- •6) Объекты угроз информационной безопасности
- •7) Виды компьютерной преступности и классификация компьютерных преступлений от Интерпола
- •8) Каналы проникновения нарушителей и классификация злоумышленников
- •9) Классификация вредоносных программ. Защита от вирусов. Алгоритм работы шпионской программы.
- •10) Аутентификация и идентификация
- •11) Биометрическая защита
- •12) Общие сведения о шифровании информации. Алгоритмы шифрования.
- •13) Правовое обеспечение системы защиты информации
- •14) Организационное обеспечение системы защиты информации
- •15) Политика безопасности. Основные пункты и назначение.
- •16) Защита информации при работе с Интернетом. Ограничения при работе с Интернетом
- •17) Виды программного обеспечения системы защиты информации. Межсетевые экраны.
- •18) Криптографические средства защиты информации.
- •19) Этапы аудита системы информационной безопасности.
- •20) Защита электронной почты.
3) Часть 4 гк рф.
1. Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (интеллектуальной собственностью), являются:
1) произведения науки, литературы и искусства;
2) программы для электронных вычислительных машин (программы для ЭВМ);
3) базы данных;
4) исполнения;
5) фонограммы;
6) сообщение в эфир или по кабелю радио- или телепередач (вещание организаций эфирного или кабельного вещания);
7) изобретения;
8) полезные модели;
9) промышленные образцы;
10) селекционные достижения;
11) топологии интегральных микросхем;
12) секреты производства (ноу-хау);
13) фирменные наименования;
14) товарные знаки и знаки обслуживания;
15) наименования мест происхождения товаров;
16) коммерческие обозначения.
2. Интеллектуальная собственность охраняется законом.
4) Классификация конфиденциальной информации.
1) Персональные данные (любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы).
2) Коммерческая тайна (информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны).
3) Государственная тайна (защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ).
5) Классификация угроз информационной безопасности.
1) Внутренние угрозы
Человеческий фактор:
- персонал (совершение ошибок в силу некомпетентности и приведение к УМКБ; лицо, получившее доступ к информации по любопытству; лица, сознательно нарушившие режим безопасности)
- реальный злоумышленник (лицо, завербованное криминальными группировками или конкурентами; лицо, являющееся агентом)
- персонал, не работающий с ИС (лица, убирающие мусор, имеющие возможность скопировать информацию)
Технический фактор:
- отключение электропитания;
- использование в работе нелицензионного или несертифицированного ПО;
- использование вычислительной техники, не прошедшей спецпроверку;
- установка прослушивающих и других средств снятия информации.
2) Внешние угрозы (воздействие на информацию извне)
- хакеры (лица, имеющие своей целью нарушение работы ЭВМ и снятие информации);
- кракеры (лица, имеющие своей целью разрушить ИС);
- вирмейкеры (лица, создающие вредоносные программы: вирусы (замедление работы ИС); черви; шпионские программы или трояны (размещение и скрытная работа); спам (незаконная рассылка рекламы, иногда содержащей под собой вредоносные программы); бот-сети, руткиты или бэкдоры (удалённый перехват управления ЭВМ и ИС)).