- •1. Управление криптографическими ключами.
- •2. Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования.
- •3. Ряды динамики и их предварительная обработка.
- •2.1. Управление криптографическими ключами.
- •2.2. Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования.
- •2.3. Ряды динамики и их предварительная обработка.
- •1. Определение, задачи и принципы инженерно-технической защиты информации.
- •2. Нормативно-правовые акты Российской Федерации, регламентирующие прогнозирование и их требования.
- •3. Линейная фильтрация. Скользящие средние.
- •3.1. Определение, задачи, принципы итзи
- •3.2. Нормативно-правовые акты рф, регламентирующие прогнозирование и их требования
- •3.3. Линейная фильтрация. Скользящие средние
- •Аппаратные и программные средства защиты информации. Основные принципы функционирования аппаратных и программных средств защиты информации.
- •Методы и модели анализа динамики. Тренд. Сезонные процессы.
- •Глава 4
- •Ассиметричные криптосистемы.
- •Составить и обосновать график-прогноз развития России (до 2025 г.)
- •Ассиметричные криптосистемы
- •Составить и обосновать график-прогноз развития России (до 2025)
- •Вопрос 1 а) Определение и нормативное закрепление состава защищаемой информации. Б) Определение объектов защиты.
- •Вопрос 2 Схема блока, характеризующего экономику государства и возможные угрозы при прогнозировании стабильности государства.
- •Экономика
- •Отрасли:
- •Моноразвитые экономики
- •Вопрос 3 Трендовые модели на основе кривых роста.
- •Международные
- •Отношения
- •Участие оон и других международных организациях
- •Договора о военной помощи, участии
- •Международные торгово-финансовые связи
- •Наличие кабальных договоров
- •Территориальные споры
- •3). Трендовые модели в прогнозировании.
- •Основные понятия, классификация и характеристика технических каналов утечки информации (ткуи)
- •1.2.1. Технические каналы утечки информации,
- •Инструментарий прогнозирования и способы
- •Составить и обосновать краткосрочный прогноз
- •Краткое изложение методики прогнозирования:
- •2. Техносфера
- •3. Биосфера
- •4. Антропогенная сфера
- •Графики ин:
- •1. Модель информационной сферы. Принципы правового регулирования отношений в информационной сфере (по фз №149-фз 2006 г.)
- •2. Виды прогнозов и их краткое содержание
- •Вопрос №1
- •1. Законодательство, регулирующее правоотношения в сфере коммерческой тайны.
- •2.Особенности циклического развития России.
- •Общая характеристика 36-летнего цикла развития государств
- •1.Фаза разрушения и становления, политического переустройства (замена старого режима). Промежуточный этап.
- •Фаза поддержания, идеологического переустройства (сохранение нового режима, закат):
- •Характеристика 12-летних циклов развития.
- •3.Написать формулу коэффициента по религиозному составу при прогнозировании стабильности государства.
- •1.Понятие внутриобъектового и пропускного режимов, основные принципы направления, силы и средства, используемые при их организации.
- •2.Динамические модели прогнозирования в теории прогностики.
- •3Составить и обосновать краткосрочный прогноз транспортных автомобильных происшествий.
- •Методы и модели оценки эффективности ксзи
- •Краткая характеристика возрастных циклов разнородных систем.
- •Функция корреляции. Автокорреляция.
Вопрос 1 а) Определение и нормативное закрепление состава защищаемой информации. Б) Определение объектов защиты.
Ответ:
А) Создавая систему информационной безопасности, необходимо четко понимать, что без правового обеспечения защиты информации любые последующие претензии с стороны организации к недобросовестному сотруднику, клиенту, конкуренту и должностному лицу окажутся беспочвенными. Если перечень сведений конфиденциального характера не доведен своевременно до каждого сотрудника (при условии, что он допущен по должностным обязанностям) в письменном виде, то сотрудника, укравшего важную информацию, невозможно будет привлечь к ответственности.
Таким образом, состав защищаемой информации в каждой организации должен быть четко определен и задокументирован.
Для определения состава защищаемой информации необходимо ответить на вопросы:
1) Какие сведения следует охранять? 2) Кого они интересуют?
3) Почему они нуждаются в получении этих сведений?
4) Какие виды информации имеются в данной организации?
5) Какова ценность каждого из видов информации
6) Какая защита необходима для каждого вида информации?
Кроме того, государственные законодательные акты оговаривают следующие виды защищаемой информации:
1) Информация, относящаяся к государственной тайне – ФЗ "О ГТ ", Указ Президента РФ «О перечне сведений, составляющих ГТ»
2) Информация, составляющая коммерческую тайну. Постановление правительства РФ «О перечне сведений, которые не могут составлять коммерческую тайну», Гражданский кодекс РФ, Закон «О коммерческой тайне».
3) Информация, составляющая банковскую тайну. Закон «О банках и банковской деятельности».
4) Информация, составляющая профессиональную тайну. Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера».
Правовые нормы обеспечения безопасности и защиты информации на конкретном предприятии (фирме, организации) отражаются в совокупности учредительных, организационных и функциональных документов.
Требования обеспечения безопасности и защиты информации отражаются в Уставе (учредительном договоре) в виде следующих положений:
– предприятие имеет право определять состав, объем и порядок защиты сведений конфиденциального характера, требовать от своих сотрудников обеспечения их сохранности и защиты от внутренних и внешних угроз;
– предприятие обязано обеспечить сохранность конфиденциальной информации.
Опираясь на государственные правовые акты и учитывая ведомственные интересы на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности. К таким документам относятся:
– Положение о сохранении конфиденциальной информации;
– Перечень сведений, составляющих конфиденциальную информацию;
– Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию;
– Положение о специальном делопроизводстве и документообороте;
– Перечень сведений, разрешенных к опубликованию в открытой печати;
– Положение о работе с иностранными фирмами и их представителями;
– Обязательство сотрудника о сохранении конфиденциальной информации;
– Памятка сотруднику о сохранении коммерческой тайны.
Обязательства конкретного сотрудника, рабочего или служащего в части защиты информации обязательно должны быть оговорены в трудовом договоре (контракте). Трудовой договор – это правовая основа к тому, чтобы пресечь неверные или противоправные действия работника.
Б) Собственно информация является предметом защиты в системах безопасности, а объектами защиты являются носители информации. Поскольку носители информации имеют разную физическую природу и информация в своем движении даже в одном технологическом процессе часто переходит из одной формы в другую, определить полный перечень объектов, подлежащих защите – задача не простая.
Обычно объекты защиты определяют по основному признаку – содержат ли они или циркулирует ли в них информация ограниченного доступа. Определение объектов защиты при построении комплексной системы защиты информации. Классификация объектов информационной защиты может быть представлена в виде такой схемы: