
- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
Согласно положениям Федерального закона № 149, принятого в 2006 году, государственные информационные системы создаются для реализации полномочий государственных органов, для обмена информацией между органами государственной власти и в иных целях, если это предусмотрено законом.
Стоит учитывать, что к государственным информационным системам могут быть отнесены не только системы федерального уровня, но и их региональные аналоги и даже, муниципальные информационные системы.
С начала 2013 года методы защиты информации регламентирует Приказ ФСТЭК России № 17. Четыре класса защищенности зависят от уровня значимости информации и масштаба информационной системы.
В норме, приказ требует:
-
формирования требований по защите информации для конкретной ГИС;
-
разработки и внедрения системы защиты информации;
-
аттестации информационной системы и ввода ее в действие.
Даже после того, как систему начали эксплуатировать, законодательство требует обеспечения защиты в ходе эксплуатации и (!) - обеспечения защиты до полного окончания эксплуатации ГИС.
Конкретные «наборы» мер, обеспечивающие защиту ГИС, определены тем же приказом № 17 от 11 февраля 2013 года.
Выбор мер защиты информации для их реализации в информационной системе осуществляется в ходе проектирования системы защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы и (или) техническим заданием (частным техническим заданием) на создание системы защиты информации информационной системы. Выбор мер защиты информации осуществляется исходя из класса защищенности информационной системы, определяющего требуемый уровень защищенности содержащейся в ней информации, и угроз безопасности информации.
Правила и процедуры по реализации требований о защите информации и мер защиты информации в конкретной информационной системе определяются в эксплуатационной документации на систему защиты информации и организационно-распорядительных документах по защите информации.
Эксплуатационная документация на систему защиты информации разрабатывается с учетом национальных стандартов и, как правило, включает руководства пользователей и администраторов, инструкцию по эксплуатации комплекса средств защиты информации и иных технических средств, описание технологического процесса обработки информации, общее описание информационной системы, формуляр и паспорт информационной системы. Организационно-распорядительные документы по защите информации включают, как правило, политики, стандарты организации, положения, планы, перечни, инструкции или иные виды документов, разрабатываемые оператором для регламентации процедур защиты информации в информационной системе в ходе ее эксплуатации.
В информационной системе подлежат реализации следующие меры защиты информации:
-
идентификация и аутентификация субъектов доступа и объектов доступа;
-
управление доступом субъектов доступа к объектам доступа; 9 ограничение программной среды;
-
защита машинных носителей информации; регистрация событий безопасности;
-
антивирусная защита;
-
обнаружение (предотвращение) вторжений;
-
контроль (анализ) защищенности информации;
-
обеспечение целостности информационной системы и информации;
-
обеспечение доступности информации; защита среды виртуализации;
-
защита технических средств;
-
защита информационной системы, ее средств и систем связи и передачи данных.