- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
-
По выполняемым функциям и решаемым задачам:
-
справочные, к ним относятся системы предоставляющие своим пользователям совокупные классы объектов, систематизированных в виде электронных карточек, картотек, электронных записных книжек, словарей и т.д.;
-
информационно-поисковые - системы предоставляющие своим пользователям возможности поиска и получения информации по ключевым словам в составе некоторого информационного пространства;
-
расчётные - системы производящие для пользователя обработку информации по заранее заданным расчетным алгоритмам; частным случаем таких систем являются системы расчета и определения конечных статистических характеристик различных объектов;
-
технологические - системы обеспечивающие автоматизацию всего технологического цикла организации или отдельных её компонентов.
По масштабу и интеграции своих компонентов:
-
локальные автоматизированные рабочие места (АРМ), представляющие собой отдельно взятые программно-технологические комплексы, предназначенные для реализации установленных функций, чаще всего не связанные информационно или функционально с другими системами;
-
связанные АРМ, представляющие собой информационно или функционально связанные локальные АРМ, чаще всего реализующие полный объем функций управления конкретным процессом организации;
-
компьютерная сеть АРМ, обеспечивающая полноценную интеграцию всех функций управления в масштабе среднего предприятия;
-
корпоративные, обеспечивающие полнофункциональное распределенное управление крупным предприятием или его филиальной сетью.
По характеру обработки информации:
-
системы поддержки принятия решений, которые предназначены для решения задач по формированию стратегических целей, планирования задач, привлечения для них финансовых и иных ресурсов;
-
системы управления, которые предназначены для среднесрочного планирования, анализа и организации работ и бизнес процессов организации;
-
системы обработки данных, предназначенные для учета и оперативного регулирования хозяйственной деятельности, подготовки документов и т.д.
По характеру представления и логической организации хранимой информации:
-
фактографические, которые предназначены для сбора и хранения информации в виде множества экземпляров одних или нескольких типовых структур данных, которые отражают сведения по конкретному факту, событию, происшествию и т.д.;
-
документальные, которые предназначены для сбора и хранения структурированной информации, типовым единичным элементом которой является документ и его реквизиты;
-
геоинформационные, предназначенные для сбора и хранения данных, организованных в виде отдельных информационных объектов, привязанных к общей электронной топографической основе.
По функциональному предназначению:
-
автоматизированные;
-
системы поддержки принятия решений;
-
информационно-вычислительные;
-
информационно-справочные;
-
системы обучения.
По степени автоматизации:
-
ручные;
-
автоматические;
-
автоматизированные.
По сфере применения:
-
системы организационного управления;
-
системы управления технологическими процессами;
-
системы автоматизированного проектирования;
-
интегрированные.
Классификация ИС проводится в соответствии с пунктом 14.2 17 приказа ФСТЭК.
Классификация информационной системы проводится в зависимости от значимости обрабатываемой в ней информации и масштаба информационной системы (федеральный, региональный, объектовый).
Устанавливаются три класса защищенности информационной системы, определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - третий, самый высокий - первый. Класс защищенности информационной системы определяется в соответствии с приложением N 1 к настоящим Требованиям.
Класс защищенности определяется для информационной системы в целом и, при необходимости, для ее отдельных сегментов (составных частей). Требование к классу защищенности включается в техническое задание на создание информационной системы и (или) техническое задание (частное техническое задание) на создание системы защиты информации информационной системы, разрабатываемые с учетом ГОСТ 34.602 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» (далее - ГОСТ 34.602), ГОСТ Р 51583 и ГОСТ Р 51624.
Класс защищенности информационной системы подлежит пересмотру при изменении масштаба информационной системы или значимости обрабатываемой в ней информации.
Результаты классификации информационной системы оформляются актом классификации.