
- •6. Доктрина информационной безопасности рф. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
- •7. Общедоступная инфо и инфо с ограниченным доступом.Классификация инфо с огранич доступом по видам тайн . Государственная, коммерческая, профессиональная, личная и другие виды тайны.
- •9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
- •10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.
- •11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
- •12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.
- •13 Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
- •16 Общие понятия и классификация криптографических средств. Методы шифрования (?)
- •17 Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятияого способа взлома, кроме как полным перебором всех возможных ключей шифрования.
- •18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий
- •20.Общетеоретическая постановка задачи оптимизации ксзи на основе выбранного критерия эффективности защиты.
- •21 . Виды информации по категориям доступа. Общедоступная информация и информация ограниченного доступа. Конфиденциальная информация
- •23 Организационно-правовая структура правового обеспечения защиты информации в России.(уточнить)
- •24 Порядок лицензирования деятельности по технической защите конфиденциальных сведений.
- •25. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
- •26 Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
- •27 Особенности правовой защиты персональных данных.(уточнить (дописать))
- •28 Принципы и порядок отнесения сведений к гос. Тайне. Грифы секретности носителей этих сведений.
- •29 Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
- •30 Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
- •31. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов
- •32Специфика технологии защищенного документооборота
- •33 Стадии обработки и защиты конфиденциальных документов входного потока.
- •34 Стадии обработки и защиты конфиденциальных документов выходного потока.
- •35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
- •36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
- •37 .Политика информационной безопасности предприятия как сово¬купность нормативно-правовых и распорядительных документов по защите информации
- •38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)
- •39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации
- •40 Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины
- •42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
- •43 Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
- •44 Организация защиты информации при чрезвычайных обстоятельствах.
- •45 Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях
- •46 Порядок аттестации объектов информатизации
- •47 Способы и средства добывания информации техническими средствами.(так же см 49)
- •48 Технические каналы утечки инфо
- •5. Радиационная разведка
- •6. Магнитометрическая разведка
- •49 Методы способы и средства инженерно-технической охраны объекта
- •50 Способы и средства защиты информации от наблюдения
- •51 Способы и средства защиты информации от подслушивания
- •52 Способы и средства предотвращения утечки информации с помощью закладных устройств.
- •53 Средства и способы предотвращения утечки информации через побочные электромагнитные излучения и наводки
- •54 Способы предотвращения утечки информации по материально-вещественному каналу
- •55 Организация инженерно-технической защиты информации.
- •56 Основы методического обеспечения инженерно-технической защиты информации.(найти оч мало )
- •58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
- •59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
- •60 Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
- •61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
- •62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(
- •66 . Понятие политики безопасности при программно-аппаратной защите информации
- •67 Модели компьютерных систем. Доступ и мониторинг безопасности.
- •68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
- •69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
- •70Политика безопасности для различных операционных систем.
- •71 Управление безопасностью в компьютерных системах
- •72 Средства и методы ограничения доступа к файлам(мало дописать)
- •73 Защита программ от несекционированного копирования
- •74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)
- •75 Модели сетевых сред(?)
- •76 Создание механизмов безопасности в распределенной компьютерной системе
- •77. Методы и средства защиты от компьютерных вирусов.
- •78 Основные требования, предъявляемые к межсетевым экранам. Основные ф-ции мэ. Основные компоненты мэ
- •79Понятие и назначение ксзи
- •80 Определение компонентов ксзи
- •3)Техническая компонента
- •4)Криптографическая компонента
- •5)Программно-аппаратная компонента
- •81 Концепция создания ксзи
- •82 Технология разработки ксзи, основные этапы разработки
- •83 Структура и содержание цикла работ по защите информации на предприятии.
- •84 Источники и способы дестабилизирующего воздействия на информацию
- •85 Организационная компонента ксзи.
35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
Помещения должны соответствовать нормам. Вход строго регламентирован. Допускаются: рук-ль, сотрудники, связанные с обработкой и хранением КД, лица, обеспечивающие их обслуживание. Уборка помещений, ремонт оборудования и ТС, должны производиться только в присутствии сотрудников подразделения КД. Окна помещений должны иметь надежные средства защиты. Входные двери помещений обиты металлом и оборудованы замками, гарантирующими их надежное закрытие.
Конфиденциальные документы храниться в сейфах, метал шкафах, к-ые по окончании рабочего дня запираются и опечатываются сотрудниками. Рабочие экземпляры ключей от сейфов, нерабочее время храниться в опечатанном пенале (конверте) либо в службе охраны, либо в сейфе (шкафу) сотрудника, ответственного за хранение документов Исполнители могут работать с КД или в специально выделенных помещениях подразделения конфиденциального делопроизводства, или в своих служебных комнатах, если эти комнаты отвечают требованиям обеспечения сохранности и конфиденциальности документов. При работе с документами в служебных комнатах каждый исполнитель должен иметь постоянное рабочее место. Ключи выдаются под подпись в лицевом счете. Запасные экземпляры ключей должны храниться в подразделении конфиденциального делопроизводства или службе охраны в опечатанном номерной печатью исполнителя конверте.
Конфиденциальными называются документы, содержащие сведения, известные только определенному кругу лиц, не подлежащие огласке, доступ к которым ограничен.
К конфиденциальным относятся документы, имеющие группы ограничения доступа:
- «Конфиденциально»
- «Коммерческая тайна»
- «Для служебного пользования»
Оперативным называется хранение дел в местах их формирования до передачи на архивное хранение.
Конфиденциальные документы формируются в отдельное дело (или дела).
Формирование дела – группирование исполненных документов в дело в соответствии с номенклатурой дел и систематизация документов внутри дела.
Делом называют совокупность документов (в отдельных случаях - документ), относящихся к одному вопросу или участку деятельности, помещенных в отдельную обложку.
Номенклатура дел – систематизированный перечень наименований дел, заводимых в организации, с указанием сроков их хранения, оформленный в установленном порядке.
Располагают дела в соответствии с номенклатурой дел структурного подразделения.
Дело должно иметь:
- гриф ограничения доступа;
- список сотрудников, имеющих право пользования этим делом;
- нумерацию листов;
- внутреннюю опись документа;
- заверительный лист;
Хранение дел с конфиденциальными документами производится:
- в опечатываемом сейфе, к которому не должны иметь доступ другие работники;
- в специально отведенном помещении, оснащенном средствами охраны и сигнализации;
Срок оперативного хранения дел составляет от 1года до 3 лет.
36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
Цель обеспечение контроля за сохранностью д-ов. Это Установления наличия д-тов учетным данным на них, выявления отсутствующих документов и принятия мер по их розыску. Не реже одного раза в год. Комплексные проверки наличия документов, дел и носителей и правильности отметок о их регистрации и движении - проверки правильности проставления регистрационных данных носителей, документов, дел и учетных журналов (картотек) - сразу после регистрации; - проверки правильности проставления отметок о движении носителей, документов и дел, независимо от времени их регистрации, - сразу после проставления отметок или при невозможности проведения сразу после проставления отметок - по истечении каждого квартала; - проверки фактического наличия всех носителей и всех не подшитых в дела и не переведенных на учет выделенного хранения изданных и поступивших документов, независимо от времени их регистрации, - один раз в квартал по истечении квартала (квартальные проверки); - проверка фактического наличия всех дел, документов выделенного хранения и учетных журналов (картотек), зарегистрированных в истекшем и предыдущих годах, - один раз в год по истечении года (годовая проверка). Нерегламентные проверки наличия документов проводятся по мере возникновения необходимости. Отметки о проверках фактического наличия носителей, документов, дел и учетных журналов (картотек) целесообразно проставлять датами проверок
Проверки наличия конфиденциальных материалов могут быть регламентированными (периодическими) и нерегламентированными (непериодическими).
Регламентированные, обязательные проверки наличия документов, дел и носителей информации проводятся ежедневно, ежеквартально и по окончании календарного года. Они охватывают весь массив конфиденциальных материалов фирмы. Нерегламентированные проверки осуществляются при смене руководителей подразделений или направлений деятельности фирмы, увольнении сотрудников, после завершения экстремальной ситуации, при выявлении факта возможной утраты информации и в других случаях. Этот вид проверки обычно ограничивается конкретной частью конфиденциальных материалов.
Технологическая схема проверки наличия документов, дел и носителей информации включает в себя следующие процедуры:
6. подготовка квартальной или годовой проверки;
7. проверка в службе конфиденциальной документации;
8. проверка на рабочих местах исполнителей;
9. оформление и анализ результатов проверки.
ПРОВЕРКИ(ЕЖЕДНЕВНЫЕ (В КОНЦЕ ДНЯ,КВАРТАЛЬНЫЕ ,ГОДОВОЙ ,При увольнении, переводе на другую работу, перед командировкой, отпуском исполнителя)