- •1.Роль иб в системе национальной безопасности (какие направления национальной безопасности, схема, ...)
- •2.Действия по обеспечению информационной безопасности (что обеспечивается,какие мероприятия/действия...)
- •Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895
- •3. Комплексная защита информации, как основа иб
- •4. Современная доктрина иб рф (место доктрины, что такое доктрина, назначение ,основная её составляющая...)
- •5.Возрастание роли обеспечения иб в настоящее время (связано с доктриной...)
- •6. Объекты иб (Знание объектов)
- •7. Система иб в рф (составляющая иб)
- •Организационная структурасистемы информационной безопасности России
- •8. Понятие безопасности информации (не путать с иб) и её составляющая (конкретная защита самой информации)
- •10. Особенности подготовки бакалавров иб в нглу (составляющая учебного плана, вариативная часть, вуз ввел дополнения по языкам)
- •11. Профессиональный цикл обучения как основа будущей работы (рассказать о дисциплинах (история,философия,..))
- •12. Угрозы иб (как доктрина трактует, 149 фед. Законом)
- •13. Внешние источники угроз
- •14. Внутренние источники угроз
- •15. Принципы обеспечения иб
- •16. Методы обеспечения иб
- •6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
- •18. Организационная система защиты информации (перечислить, что входит)
- •19. Фстэк (что такое? отдельные законы, гост-ы)
- •20. Фсб (Служба Внешней Разведки) их роль в защите информации
- •21. Организация иб в Министерствах и Ведомствах (что разрабатывают,вспомнить и другие службы)
- •22. Правовая система защиты информации (все связанное с правом)
- •23. Международное и государственное право в области защиты информации ( рассмотреть основные нормативно - методические документы, которые являются базой по защите информации)
- •24. Стандарты (Государственные) по защите информации и иб Государственные (национальные) стандарты рф
- •25. Инженерно- техническая (программно-научная) защита
- •26. Физические средства защиты (группа физических средства)
- •27. Зона безопасности и их защита (отдельный вопрос)
- •28. Система контрольного доступа (отдельный вопрос)
- •29. Аппаратныесредства защиты информации
- •30. Аппаратные средства защиты пк и сетей
- •31. Нормативно методическое обеспечение (рассказать о доктрине, о законах, о гост-ах, коснуться разнообразных стандартов).
- •Государственные (национальные) стандарты рф
22. Правовая система защиты информации (все связанное с правом)
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
23. Международное и государственное право в области защиты информации ( рассмотреть основные нормативно - методические документы, которые являются базой по защите информации)
Законодательной базой в области защиты персональных данных является Федеральный закон "О персональных данных " от 27 июля 2006 года №152-ФЗ.*
Нормативно-методической базой по защите персональных данных являются документы, разработанные Федеральной службой по техническому и экспортному контролю (ФСТЭК), а так же документы Федеральной службы безопасности (ФСБ).
ФСТЭК разработано четыре документа*:
Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (Документ MS Word);
Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (Документ MS Word);
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Документ MS Word);
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Архив RAR)(выписка. При рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа).
ФСБ разработано два документа**:
Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации ;
Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных .