- •6. Доктрина информационной безопасности рф. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
 - •7. Общедоступная инфо и инфо с ограниченным доступом.Классификация инфо с огранич доступом по видам тайн . Государственная, коммерческая, профессиональная, личная и другие виды тайны.
 - •9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
 - •10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.
 - •11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
 - •12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.
 - •13 Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
 - •16 Общие понятия и классификация криптографических средств. Методы шифрования (?)
 - •17 Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятияого способа взлома, кроме как полным перебором всех возможных ключей шифрования.
 - •18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий
 - •20.Общетеоретическая постановка задачи оптимизации ксзи на основе выбранного критерия эффективности защиты.
 - •21 . Виды информации по категориям доступа. Общедоступная информация и информация ограниченного доступа. Конфиденциальная информация
 - •23 Организационно-правовая структура правового обеспечения защиты информации в России.(уточнить)
 - •24 Порядок лицензирования деятельности по технической защите конфиденциальных сведений.
 - •25. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
 - •26 Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
 - •27 Особенности правовой защиты персональных данных.(уточнить (дописать))
 - •28 Принципы и порядок отнесения сведений к гос. Тайне. Грифы секретности носителей этих сведений.
 - •29 Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
 - •30 Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
 - •31. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов
 - •32Специфика технологии защищенного документооборота
 - •33 Стадии обработки и защиты конфиденциальных документов входного потока.
 - •34 Стадии обработки и защиты конфиденциальных документов выходного потока.
 - •35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
 - •36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
 - •37 .Политика информационной безопасности предприятия как сово¬купность нормативно-правовых и распорядительных документов по защите информации
 - •38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)
 - •39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации
 - •40 Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины
 - •42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
 - •43 Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
 - •44 Организация защиты информации при чрезвычайных обстоятельствах.
 - •45 Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях
 - •46 Порядок аттестации объектов информатизации
 - •47 Способы и средства добывания информации техническими средствами.(так же см 49)
 - •48 Технические каналы утечки инфо
 - •5. Радиационная разведка
 - •6. Магнитометрическая разведка
 - •49 Методы способы и средства инженерно-технической охраны объекта
 - •50 Способы и средства защиты информации от наблюдения
 - •51 Способы и средства защиты информации от подслушивания
 - •52 Способы и средства предотвращения утечки информации с помощью закладных устройств.
 - •53 Средства и способы предотвращения утечки информации через побочные электромагнитные излучения и наводки
 - •54 Способы предотвращения утечки информации по материально-вещественному каналу
 - •55 Организация инженерно-технической защиты информации.
 - •56 Основы методического обеспечения инженерно-технической защиты информации.(найти оч мало )
 - •58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
 - •59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
 - •60 Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
 - •61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
 - •62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(
 - •66 . Понятие политики безопасности при программно-аппаратной защите информации
 - •67 Модели компьютерных систем. Доступ и мониторинг безопасности.
 - •68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
 - •69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
 - •70Политика безопасности для различных операционных систем.
 - •71 Управление безопасностью в компьютерных системах
 - •72 Средства и методы ограничения доступа к файлам(мало дописать)
 - •73 Защита программ от несекционированного копирования
 - •74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)
 - •75 Модели сетевых сред(?)
 - •76 Создание механизмов безопасности в распределенной компьютерной системе
 - •77. Методы и средства защиты от компьютерных вирусов.
 - •78 Основные требования, предъявляемые к межсетевым экранам. Основные ф-ции мэ. Основные компоненты мэ
 - •79Понятие и назначение ксзи
 - •80 Определение компонентов ксзи
 - •3)Техническая компонента
 - •4)Криптографическая компонента
 - •5)Программно-аппаратная компонента
 - •81 Концепция создания ксзи
 - •82 Технология разработки ксзи, основные этапы разработки
 - •83 Структура и содержание цикла работ по защите информации на предприятии.
 - •84 Источники и способы дестабилизирующего воздействия на информацию
 - •85 Организационная компонента ксзи.
 
11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
КС является информационной системой взаимосвязанная совокупность средств, методов и персонала, обеспечивающих сбор, хранение, передачу и отображние информации. КС, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС является информация. Для обеспечения безопасности информации в компьютерных системах требуется защита не только технических, но и программных средств таких систем. Обслуживающий персонал и пользователи могут быть объектом и источником несанкционированного воздействия на информацию.
КС как объект защиты представляет собой совокупность следующих взаимосвязанных компонентов:
- информационных массивов, представленных на различных машинных носителях;
-технических средств обработки и передачи данных;
-программных средств, реализующих соответствующие методы обработки информации;
-обслуживающего персонала и пользователей системы.
Концепция принятая система взглядов на проблему информационной безопасности на уровне государства. Концепция информационной безопасности обычно формулируется в три этапа. На первом этапе должны быть выявлены те реальные ценности, которые необходимо защищать. На этом этапе целесообразно дифференцировать по значимости отдельные объекты, требующие защиты, должны быть установлены возможные пути и направления утечки информации, проанализированы наиболее вероятные действия злоумышленников. Задача третьего этапа оценка надёжности и эффективности установленных средств защиты ИНФО. Концепция информационной безопасности должна содержать перечень мер, мероприятий и средств, которые при минимальных затратах на их реализацию обеспечивают максимальную безопасность при заданном остаточном риске.
Первый 60-е годы попытка решить проблему защиты путём разового включения в состав компьютерной системы обработки данных на этапе ее создания несложных механизмов защиты. В 70-е годы на смену примитивному (фрагментарному) пришёл полусистемный подход, в основу которого были положены следующие мероприятия:
- создание в механизмах защиты специального организующего элемента - ядра безопасности;
- децентрализация механизмов защиты вплоть до создания элементов, находящихся под управлением пользователей КС;
- расширение арсенала используемых ресурсов защиты, особенно технических и криптографических.
Третий этап (80-е годы) на смену полусистемному приходит системный подход в организации информационной безопасности.
Преднамеренные угрозы могут быть распределены следующим образом:
-традиционный шпионаж и диверсии; - несанкционированный доступ к информации; - электромагнитные излучения и наводки; - модификация структур КС; - вредительские программы.
К случайным относят следующие угрозы:
-сбои и отказы в работе технических средств; - ошибки при разработке КС, в том числе алгоритмические и программные ошибки; - ошибки обслуживающего персонала и пользователей; - стихийные бедствия и аварии.
