- •1.Роль иб в системе национальной безопасности (какие направления национальной безопасности, схема, ...)
- •2.Действия по обеспечению информационной безопасности (что обеспечивается,какие мероприятия/действия...)
- •Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895
- •3. Комплексная защита информации, как основа иб
- •4. Современная доктрина иб рф (место доктрины, что такое доктрина, назначение ,основная её составляющая...)
- •5.Возрастание роли обеспечения иб в настоящее время (связано с доктриной...)
- •6. Объекты иб (Знание объектов)
- •7. Система иб в рф (составляющая иб)
- •Организационная структурасистемы информационной безопасности России
- •8. Понятие безопасности информации (не путать с иб) и её составляющая (конкретная защита самой информации)
- •10. Особенности подготовки бакалавров иб в нглу (составляющая учебного плана, вариативная часть, вуз ввел дополнения по языкам)
- •11. Профессиональный цикл обучения как основа будущей работы (рассказать о дисциплинах (история,философия,..))
- •12. Угрозы иб (как доктрина трактует, 149 фед. Законом)
- •13. Внешние источники угроз
- •14. Внутренние источники угроз
- •15. Принципы обеспечения иб
- •16. Методы обеспечения иб
- •6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
- •18. Организационная система защиты информации (перечислить, что входит)
- •19. Фстэк (что такое? отдельные законы, гост-ы)
- •20. Фсб (Служба Внешней Разведки) их роль в защите информации
- •21. Организация иб в Министерствах и Ведомствах (что разрабатывают,вспомнить и другие службы)
- •22. Правовая система защиты информации (все связанное с правом)
- •23. Международное и государственное право в области защиты информации ( рассмотреть основные нормативно - методические документы, которые являются базой по защите информации)
- •24. Стандарты (Государственные) по защите информации и иб Государственные (национальные) стандарты рф
- •25. Инженерно- техническая (программно-научная) защита
- •26. Физические средства защиты (группа физических средства)
- •27. Зона безопасности и их защита (отдельный вопрос)
- •28. Система контрольного доступа (отдельный вопрос)
- •29. Аппаратныесредства защиты информации
- •30. Аппаратные средства защиты пк и сетей
- •31. Нормативно методическое обеспечение (рассказать о доктрине, о законах, о гост-ах, коснуться разнообразных стандартов).
- •Государственные (национальные) стандарты рф
10. Особенности подготовки бакалавров иб в нглу (составляющая учебного плана, вариативная часть, вуз ввел дополнения по языкам)
В настоящее время НГЛУ, являющийся одним из четырех лингвистических университетов России, ведет подготовку специалистов и бакалавров по таким основным образовательным программам высшего профессионального образования, как «Лингвистика», «Журналистика», «Связи с общественностью и реклама», «Международные отношения», «Филология», «Перевод и переводоведение», «Менеджмент», «Экономика», «Информационная безопасность», «Туризм», «Документоведение и архивоведение» и др. В числе преподаваемых языков, кроме упомянутых, - испанский, итальянский, турецкий, японский, китайский языки. Аспирантура университета ведет подготовку научно-педагогических кадров по 16 специальностям. В числе дополнительных образовательных программ видное место занимает преподавание русского языка иностранным гражданам.
11. Профессиональный цикл обучения как основа будущей работы (рассказать о дисциплинах (история,философия,..))
12. Угрозы иб (как доктрина трактует, 149 фед. Законом)
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара. Если помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно предпринять в данной ситуации - это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению. Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.
Внешние угрозы:
негативные воздействия недобросовестных конкурентов и государственных структур;
преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц (сбор информации, шантаж, угрозы физического воздействия и др.);
утечка конфиденциальной информации на носителях информации и по каналам связи;
несанкционированное проникновение на объект защиты;
несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации;
стихийные бедствия и другие форс-мажорные обстоятельства;
преднамеренные и непреднамеренные действия поставщиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.
Активные угрозы. Это:
угрозы, связанные с несанкционированным доступом к ресурсам информационной системы;
угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях, визуально-оптические способы добычи информации, подслушивание служебных разговоров и т. п.).