- •6. Доктрина информационной безопасности рф. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
 - •7. Общедоступная инфо и инфо с ограниченным доступом.Классификация инфо с огранич доступом по видам тайн . Государственная, коммерческая, профессиональная, личная и другие виды тайны.
 - •9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
 - •10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.
 - •11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
 - •12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.
 - •13 Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
 - •16 Общие понятия и классификация криптографических средств. Методы шифрования (?)
 - •17 Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятияого способа взлома, кроме как полным перебором всех возможных ключей шифрования.
 - •18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий
 - •20.Общетеоретическая постановка задачи оптимизации ксзи на основе выбранного критерия эффективности защиты.
 - •21 . Виды информации по категориям доступа. Общедоступная информация и информация ограниченного доступа. Конфиденциальная информация
 - •23 Организационно-правовая структура правового обеспечения защиты информации в России.(уточнить)
 - •24 Порядок лицензирования деятельности по технической защите конфиденциальных сведений.
 - •25. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
 - •26 Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
 - •27 Особенности правовой защиты персональных данных.(уточнить (дописать))
 - •28 Принципы и порядок отнесения сведений к гос. Тайне. Грифы секретности носителей этих сведений.
 - •29 Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
 - •30 Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
 - •31. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов
 - •32Специфика технологии защищенного документооборота
 - •33 Стадии обработки и защиты конфиденциальных документов входного потока.
 - •34 Стадии обработки и защиты конфиденциальных документов выходного потока.
 - •35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
 - •36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
 - •37 .Политика информационной безопасности предприятия как сово¬купность нормативно-правовых и распорядительных документов по защите информации
 - •38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)
 - •39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации
 - •40 Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины
 - •42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
 - •43 Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
 - •44 Организация защиты информации при чрезвычайных обстоятельствах.
 - •45 Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях
 - •46 Порядок аттестации объектов информатизации
 - •47 Способы и средства добывания информации техническими средствами.(так же см 49)
 - •48 Технические каналы утечки инфо
 - •5. Радиационная разведка
 - •6. Магнитометрическая разведка
 - •49 Методы способы и средства инженерно-технической охраны объекта
 - •50 Способы и средства защиты информации от наблюдения
 - •51 Способы и средства защиты информации от подслушивания
 - •52 Способы и средства предотвращения утечки информации с помощью закладных устройств.
 - •53 Средства и способы предотвращения утечки информации через побочные электромагнитные излучения и наводки
 - •54 Способы предотвращения утечки информации по материально-вещественному каналу
 - •55 Организация инженерно-технической защиты информации.
 - •56 Основы методического обеспечения инженерно-технической защиты информации.(найти оч мало )
 - •58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
 - •59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
 - •60 Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
 - •61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
 - •62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(
 - •66 . Понятие политики безопасности при программно-аппаратной защите информации
 - •67 Модели компьютерных систем. Доступ и мониторинг безопасности.
 - •68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
 - •69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
 - •70Политика безопасности для различных операционных систем.
 - •71 Управление безопасностью в компьютерных системах
 - •72 Средства и методы ограничения доступа к файлам(мало дописать)
 - •73 Защита программ от несекционированного копирования
 - •74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)
 - •75 Модели сетевых сред(?)
 - •76 Создание механизмов безопасности в распределенной компьютерной системе
 - •77. Методы и средства защиты от компьютерных вирусов.
 - •78 Основные требования, предъявляемые к межсетевым экранам. Основные ф-ции мэ. Основные компоненты мэ
 - •79Понятие и назначение ксзи
 - •80 Определение компонентов ксзи
 - •3)Техническая компонента
 - •4)Криптографическая компонента
 - •5)Программно-аппаратная компонента
 - •81 Концепция создания ксзи
 - •82 Технология разработки ксзи, основные этапы разработки
 - •83 Структура и содержание цикла работ по защите информации на предприятии.
 - •84 Источники и способы дестабилизирующего воздействия на информацию
 - •85 Организационная компонента ксзи.
 
42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
. Разграничение доступа к защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий.
Само разграничение может осуществляться несколькими способами.
1. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента.
2. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать владелец элемента.
Гарантии права на доступ к информации
1. Ограничение права на доступ к информации допускается федеральным законом в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан и организаций, обеспечения обороны страны и безопасности государства.
2. Не может быть ограничен доступ:
1) к текстам нормативных правовых актов, устанавливающих правовой статус государственных органов и органов местного самоуправления, юридических лиц, а также права, свободы и обязанности граждан, порядок их реализации;
2) к информации о состоянии окружающей среды, о чрезвычайных ситуациях, о санитарно-эпидемиологических и иных условиях, необходимой для обеспечения безопасности граждан, населенных пунктов и производственных объектов;
3) к информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, отнесенных к государственной тайне);
4) к информации, в том числе документированной, накапливаемой в открытых фондах библиотек и архивов, а также в государственных, муниципальных и иных информационных системах, созданных (предназначенных) для информационного обслуживания граждан и организаций;
5) к иным сведениям, недопустимость ограничения доступа к которым установлена федеральным законом.
Ограничение доступа к информации
1. В отношении информации, доступ к которой ограничен федеральным законом или в случаях, допускаемых законодательством Р.Ф., - ее обладателем, обязательным является соблюдение ее конфиденциальности.
2. Федеральными законами и иными нормативными правовыми актами Р.Ф определяются условия отнесения информации к коммерческой, служебной и иным видам тайн и могут быть установлены обязательные требования к соблюдению конфиденциальности указанных сведений, а также информации о частной жизни лица и информации персонального характера (персональных данных).
3. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными Гражданским кодексом Р.Ф. и другими федеральными законами.
4. Обладатель информации, доступ к которой ограничен, обязан принимать меры к недопущению несанкционированного доступа либо несанкционированного использования такой информации
