- •Национальные интересы в информационной сфере:
- •2.Понятие безопасность и ее определения:
- •4.Уровни обеспечения информационной безопасности:
- •5.Основные угрозы информационной безопасности:
- •6.Основные направления обеспечения безопасности и их взаимосвязь с информационной безопасностью:
- •Законность
- •Системность
- •Комплексность
- •Непрерывность защиты
- •Своевременность
- •Преемственность и совершенствование
- •Разделение функций
- •Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
- •Открытость алгоритмов и механизмов защиты
- •Простота применения средств защиты
- •Научная обоснованность и техническая реализуемость
- •Специализация и профессионализм
- •Взаимодействие и координация
- •Обязательность контроля
- •7.Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации:
- •8.Нормативно-правовые документы в области информационной безопасности:
- •9.Предмет и объект защиты информации в автоматизированных системах обработки данных:
- •10. Надежность информации:
- •11.Уязвимость информации:
- •Классификация уязвимостей
- •12.Элементы и объекты защиты в информационных системах:
- •13.Целостность, доступность, конфиденциальность:
- •14. Причина нарушения целостности информации и их классификация:
- •15.Каналы несанкционированного получения информации в асод:
- •16.Преднамеренные угрозы безопасности асод:
- •17. Основные способы защиты информации:
- •18.Основные задачи информационной безопасности:
- •19.Основные сетевые атаки в информационных системах:
- •20.Потенциальные угрозы информации, обрабатываемой пэвм:
- •21. Каналы преднамеренного нсд к информации в пэвм:
- •22.Возможные каналы нсд и информации пэвм и потенциальные угрозы:
- •23.Антивирусные средства защиты информации:
- •24.Вирусы как угроза информационной безопасности:
- •26. Идентификация и аутентификация:
- •27.Способы ограничения доступа к пэвм:
- •28.Оценка уровня безопасности от преднамеренного нсд в пэвм:
- •29.Криптографические методы защиты информации:
- •30.Основные криптографические шифры и их применения:
- •Симметричные криптографические системы
- •Асимметричные криптографические системы
- •31.Вирусоподобные программы, способы защиты от них:
- •32.Государственная тайна, основные понятия:
- •Раздел I. Общие Положения
- •Раздел II. Перечень сведений, составляющих государственную тайну
- •Раздел III. Отнесение сведений к государственной тайне и их засекречивание
- •Раздел IV. Рассекречивание сведений и их носителей
- •Раздел V. Распоряжение сведениями, составляющими государственную тайну
- •Раздел VI. Защита государственной тайны
- •Раздел VII. Финансирование мероприятий по защите государственной тайны
- •Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
- •33.Классификация информационных ресурсов:
- •34.Защита персональных данных:
- •35.Основные сетевые ос и способы их защиты:
- •36.Принципы и методы организации межсетевого взаимодействия:
- •37.Основные механизмы защиты информации и их характеристики:
Раздел VII. Финансирование мероприятий по защите государственной тайны
Статья 29. Финансирование мероприятий по защите государственной тайны
Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
Статья 30. Контроль за обеспечением защиты государственной тайны
Статья 31. Межведомственный и ведомственный контроль
Статья 32. Прокурорский надзор
33.Классификация информационных ресурсов:
Информационные ресурсы по виду информации:
-
правовая информация;
-
научно-техническая информация;
-
политическая информация;
-
финансово-экономическая информация;
-
статистическая информация;
-
информация о стандартах и регламентах, метрологическая информация;
-
социальная информация; политическая информация;
-
информация о здравоохранении;
-
информация о чрезвычайных ситуациях;
-
персональная информация (персональные данные);
-
кадастры (земельный, градостроительный, имущественный, лесной, другие);
-
информация иного вида.
Информационные ресурсы по способу доступа:
-
открытая информация (без ограничения);
-
информация ограниченного доступа:
-
государственная тайна;
-
конфиденциальная информация;
-
коммерческая тайна;
-
профессиональная тайна;
-
служебная тайна;
-
персональные данные, личная (персональная) тайна.
-
Информационные ресурсы по форме собственности:
-
общероссийское национальное достояние;
-
государственная собственность;
-
федеральная собственность;
-
собственность субъектов РФ;
-
совместная (федеральная и субъектов Федерации);
-
муниципальная собственность;
-
частная собственность;
-
коллективная собственность.
34.Защита персональных данных:
Практика показала, что в последнее время именно тематика защиты персональных данных является наиболее востребованной среди наших клиентов, и именно этой проблемой озабочено большинство ИТ- и ИБ-специалистов в различных отраслях бизнеса.
Основными задачами, решаемыми при проведении работ по защите ПДн являются:
-
документирование процессов обработки персональных данных, обрабатываемых в организации;
-
категорирование персональных данных и составление перечня подразделений, допущенных к обработке персональных данных;
-
обоснование классификации информационных систем, обрабатывающих персональные данные;
-
анализ существующих организационных и технических мер обеспечения безопасности персональных данных;
-
разработка моделей угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ИСПДн);
-
техническое проектирование будущей системы защиты персональных данных;
-
поставка и внедрение средств защиты информации в рамках системы защиты персональных данных.
35.Основные сетевые ос и способы их защиты:
36.Принципы и методы организации межсетевого взаимодействия:
37.Основные механизмы защиты информации и их характеристики:
Темы практических заданий!!!!!!!!!!!!
-
Определение информационных ресурсов выделенного объекта:
-
Назначить права пользователя на удаленном доступе: