58104

Национальная безопасность Российской Федерации. Защита информации

Шпаргалка

Информатика, кибернетика и программирование

Состояние защищенности ее государственных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Русский

2014-05-26

55.53 KB

2 чел.

1. Сформулируйте определение национальной безопасности Российской Федерации, представленное в «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента Российской Федерации от 10 января 2000 г. № 24.

Ответы:

  1.  Безопасность многонационального народа как носителя суверенитета и единственного источника власти в РФ.
  2.  Безопасность многонационального народа как носителя суверенитета и территориальной целостности РФ.
  3.  Безопасность многонационального народа как носителя целостности государства и источника власти в РФ.

2. Сформулируйте определение информационной безопасности Российской Федерации, представленное в «Доктрине информационной безопасности Российской Федерации», утвержденной Президентом Российской Федерации от 9 сентября 2000 г. Пр-1895.

Ответы:

1) Состояние защищенности ее государственных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

2) Состояние защищенности ее национальных интересов в информационном пространстве, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

3) Состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

3. В чем заключаются национальные интересы России в информационной сфере, сформулированные в «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента Российской Федерации от 10 января 2000 г. № 24.

Ответы:

  1.  Соблюдение конституционных прав и свобод граждан в области получения информации и пользования ею, развитие современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа.
  2.  Обеспечение конституционных прав и свобод граждан в области получения информации, развитие современных телекоммуникационных технологий, в защите государственных информационных ресурсов.
  3.  Развитие конституционных прав и свобод граждан в области получения информации и пользования ею, развитие современных информационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа.

4. Решением, каких задач обеспечивается национальная безопасности  РФ, определены в «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента Российской Федерации от 10 января 2000 г. № 24.

 Ответы:

1) защита конституционных прав и свобод граждан Российской Федерации в сфере информации;

совершенствование отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

противодействие угрозе развязывания противоборства в информационной сфере.

2) реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;

совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

противодействие угрозе развязывания противоборства в информационной сфере.

3) реализация конституционных прав граждан Российской Федерации в информационной сфере;

совершенствование отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

совершенствование методов противодействия возможным угрозам развязывания противоборства в информационной сфере.

5. Перечислите основные объекты безопасности, определенные в Федеральном законе от 5 марта 1992 года № 2446-1.

Ответы:

1) личность - ее права и свободы;

общество - его материальные и духовные ценности;

государство - его конституционный строй;

территориальная целостность.

2) личность - ее права и свободы;

общество - его материальные и духовные ценности;

государство - его конституционный строй, суверенитет и территориальная целостность.

3) гражданин - его права;

общество и государство - их материальные и духовные ценности;

конституция - суверенитет и территориальная целостность.

6. Перечислите внешние источники угроз информационной безопасности Российской Федерации, сформулированные в «Доктрине информационной безопасности Российской Федерации», утвержденной Президентом Российской Федерации от 9 сентября 2000 г. Пр-1895.

 Ответы:

1) деятельность иностранных государств, направленная против интересов Российской Федерации в информационной сфере;

стремление ряда стран к доминированию на экономическом рынке и ущемлению интересов России в мировом экономическом пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

2) деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

стремление ряда стран к ущемлению интересов России в информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность различных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационного противоборства, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

3) деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

7. Перечислите внутренние источники угроз информационной безопасности Российской Федерации, сформулированные в «Доктрине информационной безопасности Российской Федерации», утвержденной Президентом Российской Федерации от 9 сентября 2000 г. Пр-1895.

Ответы:

1) критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2) критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

3) критическое состояние отраслей промышленности;

сращивание государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

 

8. Перечислите основные виды угроз информационной безопасности Российской Федерации, определенные в «Доктрине информационной безопасности Российской Федерации», утвержденной Президентом Российской Федерации от 9 сентября 2000 г. Пр-1895. 

Ответы:

1) К основным видам угроз информационной безопасности Российской Федерации относятся следующие:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и  информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению Российской Федерации;

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

  1.  угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории Российской Федерации.

2) К основным видам угроз информационной безопасности Российской Федерации относятся следующие:

- угрозы информационным правам человека и гражданина в области духовной жизни и  информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению Российской Федерации;

- угрозы информационной безопасности Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории Российской Федерации.

3) К основным видам угроз информационной безопасности Российской Федерации относятся следующие:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и  информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению Российской Федерации;

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории Российской Федерации.

9. Перечислите основные права и свободы человека и гражданина в информационной сфере, гарантируемые Конституцией Российской Федерации.

Ответы:

1) право на личную тайну (ст. 23);

право на тайну телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 23);

право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29);

свобода массовой информации (ст. 29);

право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей (ст. 41);

право на благоприятную окружающую среду, достоверную информацию о ее состоянии (ст.42).

2) право на личную и семейную тайну (ст. 23);

право на тайну информационного обмена, переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 23);

право ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы  и личную неприкосновенность(ст. 24);

право свободно искать, получать, передавать, производить и распространять информацию любым предусмотренным законодательством способом (ст. 29);

свобода средств массовой информации (ст. 29);

право на знание фактов создающих угрозу для жизни и здоровья людей (ст. 41);

право на благоприятную окружающую среду, достоверную информацию о ее состоянии (ст.42).

3) право на личную и семейную тайну (ст. 23);

право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 23);

право ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы (ст. 24);

право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29);

свобода массовой информации (ст. 29);

право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей (ст. 41);

право на благоприятную окружающую среду, достоверную информацию о ее состоянии (ст.42).

10. Определите, на какие категории подразделяют информацию (сведения) в Российской Федерации по условиям ее правового режима и доступа к ней,  сформулированные в законе Российской Федерации от 21 июля 1993 г. «О безопасности» № 5485-1 с изменениями и дополнениями, внесенными 6 октября 1997 г. № 131-ФЗ.

Ответы:

  1.  не ограниченного доступа, ограниченного доступа, и отнесенную к сведениям,  составляющим государственную тайну. Информацию (сведения) ограниченного доступа относят к государственной тайне и конфиденциальной. Степень секретности сведений составляющих государственную, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.
  2.  не ограниченного доступа и ограниченного доступа. Информацию (сведения) ограниченного доступа относят к государственной тайне и конфиденциальной. Степень секретности сведений составляющих государственную, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.
  3.  ограниченного доступа к сведениям, составляющим государственную тайну. Степень секретности сведений составляющих государственную, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.

11. Дайте классификацию сведениям, отнесенным  к государственной тайне,  определенным в законодательстве Российской Федерации.

Ответы:

1) К сведениям особой важности относят, сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей.

К совершенно секретным сведениям относят сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики.

К секретным сведениям относятся сведения, отнесенные к государственной тайне.

2) К сведениям особой важности относят, сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации.

К совершенно секретным сведениям относят сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства).

К секретным сведениям относятся сведения, отнесенные к государственной тайне.

3) К сведениям особой важности относят, сведения в области военной, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в нескольких из перечисленных областей.

К совершенно секретным сведениям относят сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики.

12. Дайте определение термину государственная тайна.

Ответы:

  1.  это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
  2.  это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности личности, обществу и государству.
  3.  это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности.

13. Перечислите сведения конфиденциального характера, определенные в Указе Президента Российской Федерации от 6 марта 1997 г. № 188 «Перечень сведений конфиденциального характера».

Ответы:

1) сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в СМИ, в установленных федеральными законами случаях;

сведения, составляющие тайну следствия и судопроизводства;

служебные сведения, доступ к которым ограничен органами государственной власти (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и так далее);

сведения, связанные с коммерческой деятельностью, доступ к которым ограничен органами государственной власти;

сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

2) сведения, составляющие тайну следствия и судопроизводства;

служебные сведения, доступ к которым ограничен органами государственной власти (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и так далее);

сведения, связанные с коммерческой деятельностью, доступ к которым ограничен органами государственной власти;

3) сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в СМИ, в установленных федеральными законами случаях;

сведения, составляющие тайну следствия и судопроизводства;

служебные сведения, доступ к которым ограничен органами государственной власти (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и так далее).

14. Перечислите сведения, не подлежащим отнесению к государственной тайне и засекречиванию.

Ответы:

1) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;

о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

о фактах нарушения прав и свобод человека и гражданина;

о размерах золотого запаса и государственных валютных резервах Российской Федерации;

о состоянии здоровья высших должностных лиц Российской Федерации;

о фактах нарушения законности органами государственной власти и их должностными лицами.

2) о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

о фактах нарушения прав и свобод человека и гражданина;

о размерах золотого запаса и государственных валютных резервах Российской Федерации;

о состоянии здоровья высших должностных лиц Российской Федерации;

о фактах нарушения законности органами государственной власти и их должностными лицами.

3) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;

о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

о фактах нарушения прав и свобод человека и гражданина;

о фактах нарушения законности органами государственной власти и их должностными лицами.

15. Дайте определение контрразведывательной деятельности?

Ответы:

  1.  Деятельность органов ФСБ и других государственных органов в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности специальных служб и организаций иностранных государств, а также отдельных лиц, направленной на нанесение ущерба безопасности России.
  2.  Деятельность органов ФСБ в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности специальных служб и организаций иностранных государств, а также отдельных лиц, направленной на нанесение ущерба безопасности России.
  3.  Деятельность органов ФСБ в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности специальных служб и организаций иностранных государств, а также отдельных лиц, направленной на нанесение ущерба безопасности организациям и ведомствам России.

16. Что такое допуск к  государственной тайне и что он предусматривает?  

Ответы:

1) Допуск к государственной тайне – это оформление права граждан на доступ к сведениям, составляющим государственную тайну.

Допуск должностных лиц и граждан к государственной тайне предусматривает:

- принятие на себя обязательств перед государством и ФСБ по нераспространению доверенных им сведений, составляющих государственную тайну;

- согласие на частичные, временные или постоянные ограничения их прав в соответствии со статьей 24 Закона Российской Федерации от 21.07.93 № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- согласие на проведение в отношении их полномочными органами ФСБ проверочных мероприятий;

- определение видов, размеров и порядка предоставления льгот, предусмотренных Законом Российской Федерации от 21.07.93 г. № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- ознакомление с правовыми актами Российской Федерации о государственной тайне, предусматривающими ответственность за его нарушение;

  1.  принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.

2) Допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений.

Допуск должностных лиц и граждан к государственной тайне предусматривает:

- принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;

- согласие на частичные, временные ограничения их прав в соответствии со статьей 24 Закона Российской Федерации от 21.07.93 № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;

- определение видов, размеров и порядка предоставления льгот, предусмотренных Законом Российской Федерации от 21.07.93 г. № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- ознакомление с нормами законодательства Российской Федерации о государственной тайне, предусматривающими ответственность за его нарушение;

  1.  принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.

3) Допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений.

Допуск должностных лиц и граждан к государственной тайне предусматривает:

- принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;

- согласие на частичные, временные ограничения их прав в соответствии со статьей 24 Закона Российской Федерации от 21.07.93 № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;

- определение видов, размеров и порядка предоставления льгот, предусмотренных Законом Российской Федерации от 21.07.93 г. № 5485-I в редакции Федерального закона Российской Федерации от 06.10.97 г. № 131-ФЗ “О государственной тайне”;

- ознакомление с нормами законодательства Российской Федерации о государственной тайне, предусматривающими ответственность за его нарушение.

17. Какие льготы предоставляются должностным лицам, допущенным к сведениям составляющим государственную тайну?

Ответы:

1) - процентные надбавки к заработной плате в зависимости от степени секретности сведений, к которым они имеют доступ;

  1.  преимущественное право при прочих равных условиях на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.

Для сотрудников структурных подразделений по защите государственной тайны дополнительно к льготам, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.

2) - бесплатный проезд по территории РФ при выполнении служебных обязанностей;

- процентные надбавки к заработной плате в зависимости от степени секретности сведений, к которым они имеют доступ;

- преимущественное право при прочих равных условиях на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.

Для сотрудников структурных подразделений по защите государственной тайны дополнительно к льготам, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.

3) - процентные надбавки к заработной плате в зависимости от степени секретности сведений, к которым они имеют доступ;

- право на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.

Для сотрудников структурных подразделений по защите государственной тайны дополнительно к льготам, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.

18. Какие устанавливаются ограничения прав должностных лиц и граждан, допущенных к сведениям составляющим государственную тайну?

Ответы:

1)  - права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;

- права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;

  1.  - права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.
  2.  права выбора места жительства.

2) - права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;

- права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;

права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне;

3) - права выезда за границу при оформлении допуска гражданина к государственной тайне;

- права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;

- права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.

19. Какие наиболее уязвимые вычислительные сети и организационные (функциональные) структуры, с точки зрения совершения компьютерных преступлений?

Ответы:

1) • автоматизированные информационные системы органов государственного управления, исполнительных государственных структур различного уровня;

• АСУ объектами жизнеобеспечения;

• учетные автоматизированные системы правоохранительных органов;

• кредитно-финансовая система - банки, и в первую очередь коммерческие;

• государственные и муниципальные регистрационные системы;

• биржи. В данном случае основным предметом устремлений будет коммерческая информация о суммах сделок, объемах партий товара, закупочных и предельных ценах и т.д.;

• информационные системы подразделений таможни (фирма — поставщик товара, срок действия контракта, условия декларирования товара и т.д.);

• учетные автоматизированные системы налоговых служб;

• системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.

2) • автоматизированные информационные системы органов государственного управления, исполнительных государственных структур различного уровня;

• АСУ объектами жизнеобеспечения;

• автоматизированные информационные системы управления войсками, вооружением и военной техники;

• учетные автоматизированные системы правоохранительных органов;

• кредитно-финансовая система - банки, и в первую очередь коммерческие;

• государственные и муниципальные регистрационные системы;

• биржи. В данном случае основным предметом устремлений будет коммерческая информация о суммах сделок, объемах партий товара, закупочных и предельных ценах и т.д.;

• информационные системы подразделений таможни (фирма — поставщик товара, срок действия контракта, условия декларирования товара и т.д.), МВД и ФСБ;

• учетные автоматизированные системы налоговых служб;

• системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.

• государственные и муниципальные регистрационные системы;

• биржи. В данном случае основным предметом устремлений будет коммерческая информация о суммах сделок, объемах партий товара, закупочных и предельных ценах и т.д.;

• информационные системы подразделений таможни (фирма — поставщик товара, срок действия контракта, условия декларирования товара и т.д.);

• учетные автоматизированные системы налоговых служб;

3) • автоматизированные информационные системы органов государственного управления, исполнительных государственных структур различного уровня;

• АСУ объектами жизнеобеспечения;

• автоматизированные информационные системы управления войсками, вооружением и военной техники;

• учетные автоматизированные системы правоохранительных органов;

• кредитно-финансовая система - банки, и в первую очередь коммерческие;

• государственные и муниципальные регистрационные системы;

• биржи. В данном случае основным предметом устремлений будет коммерческая информация о суммах сделок, объемах партий товара, закупочных и предельных ценах и т.д.;

• информационные системы подразделений таможни (фирма — поставщик товара, срок действия контракта, условия декларирования товара и т.д.);

• учетные автоматизированные системы налоговых служб;

• системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.

• государственные и муниципальные регистрационные системы;

• биржи. В данном случае основным предметом устремлений будет коммерческая информация о суммах сделок, объемах партий товара, закупочных и предельных ценах и т.д.;

• информационные системы подразделений таможни (фирма — поставщик товара, срок действия контракта, условия декларирования товара и т.д.);

• учетные автоматизированные системы налоговых служб;

• системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.

20. Перечислите требования к защите информации в ИТКС.

Ответы:

1) защиту информации при передачи ее по каналам связи, хранении и обработке (конфиденциальность информации);

обеспечение целостности и подлинности передаваемой, хранимой и обрабатываемой информации (имитозащиту);

аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя или получателя информации);

контроль доступа к ресурсам сети, оборудованию и данным абонентов;

криптоживучесть при компрометации части ключевой системы;

возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети;

обеспечение взаимодействия между различными локальными информационными системами при одновременном исключении возможности «сквозного» проникновения к наиболее важным подсистемам, в которых циркулирует подлежащая защите информация.

2) достоверность, полноту и своевременность информации;

защиту информации при передачи ее по каналам связи, хранении и обработке (конфиденциальность информации);

обеспечение целостности и подлинности передаваемой, хранимой и обрабатываемой информации (имитозащиту);

аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя или получателя информации);

контроль доступа к ресурсам сети, оборудованию и данным абонентов;

криптоживучесть при компрометации части ключевой системы;

возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети;

обеспечение взаимодействия между различными локальными информационными системами при одновременном исключении возможности «сквозного» проникновения к наиболее важным подсистемам, в которых циркулирует подлежащая защите информация.

3) периодический мониторинг информационных систем;

защиту информации при передачи ее по каналам связи, хранении и обработке (конфиденциальность информации);

обеспечение целостности и подлинности передаваемой, хранимой и обрабатываемой информации (имитозащиту);

аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя или получателя информации);

контроль доступа к ресурсам сети, оборудованию и данным абонентов;

криптоживучесть при компрометации части ключевой системы;

возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети;

обеспечение взаимодействия между различными локальными информационными системами при одновременном исключении возможности «сквозного» проникновения к наиболее важным подсистемам, в которых циркулирует подлежащая защите информация.

21. Какие основные организационно-технические мероприятиями необходимо провести, чтобы обеспечить защиту информации в ИТКС?

Ответы:

1) лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

сертификация средств защиты информации и контроля за эффективностью их использования, а также защищенностью информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и  применение информационных и автоматизированных систем управления в защищенном исполнении;

разработка и использование средств защиты информации и методов контроля  за ее эффективностью.

2) аккредитация деятельности организаций в области защиты информации;

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

сертификация средств защиты информации и контроля за эффективностью их использования, а также защищенностью информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и  применение информационных и автоматизированных систем управления в защищенном исполнении;

разработка и использование средств защиты информации и методов контроля за ее эффективностью.

3) аттестация обслуживающего персонала ИТКС;

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

сертификация средств защиты информации и контроля за эффективностью их использования, а также защищенностью информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и  применение информационных и автоматизированных систем управления в защищенном исполнении;

разработка и использование средств защиты информации и методов контроля за ее эффективностью.

22. Что представляет собой теория защиты информации?

Ответы:

  1.  Теория защиты информации, это система основных идей, относящихся к защите информации в современных информационных системах (ИС), дающая целостное представление о сущности проблемы защиты, закономерностях её развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.
  2.  Теория защиты информации, это методология принципов, относящихся к защите информации в современных информационных системах (ИС), дающая целостное представление о сущности проблемы защиты, закономерностях её развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.
  3.  Теория защиты информации, это методы, приемы и способы используемые при защите информации в современных информационных системах (ИС), дающие целостное представление о сущности проблемы защиты, закономерностях её развития и существенных связях с другими отраслями знания, формирующиеся и развивающиеся на основе опыта практического решения задач защиты и определяющие основные ориентиры в направлении совершенствования практики защиты информации.

23. Перечислите основные задачи теория защиты информации?

Ответы:

1) обосновывать возникающие противоречия в практике и теории защиты информации;

предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты информации;

полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;

формировать научно-обоснованные перспективные направления развития теории и практики зашиты информации.

2) предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты информации;

полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;

формировать научно-обоснованные перспективные направления развития теории и практики зашиты информации.

3) предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты информации;

обеспечивать исследования по проблемам защиты информации;

полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;

формировать научно-обоснованные перспективные направления развития теории и практики зашиты информации.

24. Дайте определение термину стратегия защиты информации.

Ответы:

1) Это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

2) Это общая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

3) Это общая, рассчитанная на перспективу руководящая установка (до 10 лет) при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

25. Перечислите существующие стратегии защиты информации.

Ответы:

  1.  препятствующая, наступательная, опережающая.
  2.  оборонительная, наступательная, упреждающая.

3)  уязвимая, опережающая, наступательная.

26. Какие угрозы учитываются в стратегиях защиты информации?

Ответы:

  1.  Оборонительная – наиболее опасные. Наступательная – все известные. Упреждающая – все потенциально возможные.
  2.  Препятствующая – наиболее опасные. Наступательная – все известные. Опережающая – все потенциально возможные.
  3.  Оборонительная – существующие. Наступательная – все известные. Опережающая – все потенциально возможные.

27. Происхождение угроз. Какими факторами обусловлена специфика защиты информации в ИС?

Ответы:

1) Происхождение угроз может быть случайным, специальным и преднамеренным. Конкретные требования к защите, обусловленные спецификой ИС, определяются совокупностью следующих факторов: характером и объемом принимаемой, обрабатываемой и передаваемой информации; продолжительностью прерывания информации в ИС; структурой ИС; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в ИС; этапом жизненного цикла ИС.

2) Происхождение угроз может быть случайным и преднамеренным. Конкретные требования к защите, обусловленные спецификой ИС, определяются совокупностью следующих факторов: спецификой подготовки обслуживающего персонала; характером и объемом принимаемой, обрабатываемой и передаваемой информации; продолжительностью прерывания информации в ИС; структурой ИС; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в ИС; этапом жизненного цикла ИС.
3) Происхождение угроз может быть случайным и преднамеренным. Конкретные требования к защите, обусловленные спецификой ИС, определяются совокупностью следующих факторов: характером и объемом принимаемой, обрабатываемой и передаваемой информации; продолжительностью прерывания информации в ИС; структурой ИС; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в ИС; этапом жизненного цикла ИС.

28. Какие бывают средства защиты информации?

Ответы:

  1.  аппаратно-программные и организационные.
  2.  технические и организационные.
  3.  программные и организационные.

29. Перечислите необходимый перечень мероприятий, который необходимо выполнить при создании механизмов защиты информации.

Ответы:

1) установление необходимой степени секретности информации;

назначение лиц, ответственных за выполнение мероприятий по защите информации;

определение возможных причин (каналов) нарушения защищенности информации;

выделение необходимых средств на защиту информации;

выделение лиц (подразделений), которым поручается разработка механизмов защиты;

установление мер контроля и ответственности за соблюдением всех правил защиты информации.

2) установление необходимой степени конфидециальности информации;

назначение лица, ответственного за выполнение мероприятий по защите информации;

определение возможных причин (каналов) нарушения защищенности информации;

выделение необходимых средств на защиту информации;

выделение лиц (подразделений), которым поручается разработка механизмов защиты;

установление мер контроля и ответственности за соблюдением всех правил защиты информации.

3) установление необходимой степени защиты информации;

назначение лица, ответственного за выполнение мероприятий по защите информации;

определение возможных причин (каналов) нарушения защищенности информации;

выделение необходимых средств на защиту информации;

выделение лиц (подразделений), которым поручается разработка механизмов защиты;

установление мер контроля и ответственности за соблюдением всех правил защиты информации.

30. Перечислите первоочередные оборонительные мероприятия, которые необходимо провести для снижения уровня риска несанкционированного доступа.

Ответы:

1) все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников, им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

обучение всех работников мерам безопасности проводится как минимум раз в полгода;

организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;

все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;

проводится проверка предыдущей деятельности всех сотрудников;

на каждом объекте существует программа контроля действий посетителей;

существуют специальные методики при приеме на работу граждан других государств;

безопасность каждого объекта проверяется каждые двенадцать месяцев.

2) все сотрудники могут подписывать обязательство о неразглашении сведений в качестве условия приема на работу;

сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников, им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

обучение всех работников мерам безопасности проводится как минимум раз в полгода;

организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;

все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;

проводится проверка предыдущей деятельности всех сотрудников;

на каждом объекте существует программа контроля действий посетителей;

существуют специальные методики при приеме на работу граждан других государств;

безопасность каждого объекта проверяется каждые полгода.

3) все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

сотрудникам разрешается приносить программные средства из дома или других внешних источников, но им не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

обучение всех работников мерам безопасности проводится как минимум раз в полгода;

организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;

все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;

проводится проверка предыдущей деятельности всех сотрудников;

на каждом объекте существует программа контроля действий посетителей;

существуют специальные методики при приеме на работу граждан других государств;

безопасность каждого объекта проверяется каждые двенадцать месяцев.

31. Перечислите основные типы средств несанкционированного доступа.

Ответы:

  1.  злоумышленник, техника, вирусы.
  2.  человек, аппаратура, программа.
  3.  аппаратура связи, сканеры, программы.

32. Перечислите основные угрозы для сетей передачи данных.

Ответы:

1) Подслушивание каналов, т.е. запись и анализ всего проходящего потока сообщений.

Уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение и поток ложных сообщений.

Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.

Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

2) Прослушивание каналов, т.е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение и поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.

Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

3) Дешифрация сообщений, с последующей передачей дезинформации по каналам связи.

Прослушивание каналов, т.е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение и поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.

Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

33. Перечислите основные руководящие документы по обеспечению безопасности информации.

Ответы:

1) законодательные акты РФ (Федеральные законы, Указы президента), национальные стандарты РФ, связанные с обеспечением информационной безопасности и руководящие документы государственной технической комиссии при Президенте Российской Федерации;

2) законодательные акты РФ (Федеральные законы, Указы президента), приказы и распоряжения, связанные с обеспечением информационной безопасности и руководящие документы государственной технической комиссии при Президенте Российской Федерации;

3) Конституция РФ, законодательные акты РФ (Федеральные законы, Указы президента), приказы и распоряжения, связанные с обеспечением информационной безопасности и руководящие документы государственной технической комиссии при Президенте Российской Федерации.

34. Какие существуют стадии создания ИТКС (АС, ЛВС) и средств защиты информации.

Ответы:

1) предпроектная стадия;

стадия проектирования (разработки проектов) и реализации объекта информатизации;

стадия ввода в действие ИТКС и СЗИ.

2) исследовательская стадия;

стадия проектирования;

стадия ввода в действие ИТКС и СЗИ.

3) стадия проектирования;

исследовательская стадия;

стадия ввода в действие ИТКС и СЗИ.

35. Что включает в себя предпроектная стадия создания ИТКС (АС, ЛВС) и средств защиты информации.

Ответы:

1) предпроектное обследование объекта информатизации, разработку аналитического обоснования необходимости создания ИТКС и технического (частного технического) задания на ее создание.

2) обследование объекта информатизации, разработку теоретического обоснования необходимости создания ИТКС и технического (частного технического) задания на ее создание.

3) предпроектное обследование объекта информатизации, разработку теоретического обоснования необходимости создания ИТКС и задания на ее создание.

36. Что включает в себя  стадия проектирования ИТКС (АС, ЛВС) и средств защиты информации.

Ответы:

1) эксплуатация ИТКС и  СЗИ в составе объекта информатизации.

2) проверку работоспособности ИТКС и  СЗИ в составе объекта информатизации.

3) разработка ИТКС и  СЗИ в составе объекта информатизации.

37. Что включает в себя  стадия ввода в действие ИТКС (АС, ЛВС) и средств защиты информации.

Ответы:

1) начало эксплуатации и приемо-сдаточные испытания средств защиты информации, а также аттестация объекта информатизации на соответствие требованиям безопасности информации.

2) опытная эксплуатация и приемо-сдаточные испытания средств защиты информации, а также аттестация объекта информатизации на соответствие требованиям безопасности информации.

3) опытная эксплуатация, межведомственные, региональные и приемо-сдаточные испытания средств защиты информации, а также аттестация объекта информатизации на соответствие требованиям безопасности информации.

38. Дайте определение термину «Уязвимость информационной системы».

Ответы:

1) любая характеристика или элемент информационной системы, использование которых нарушителем может привести к реализации угрозы.

2) любой структурный элемент информационной системы, использование которых нарушителем может привести к реализации угрозы.

3) организационные и технические характеристики или элементы информационной системы, использование которых нарушителем может привести к реализации угрозы.

39. Дайте определение термину «Атака на информационную систему».

Ответы:

1) любое действие, выполняемое нарушителем путем использования уязвимостей информационной системы для реализации угрозы.

2) действие, выполняемое нарушителем путем использования слабых мест в структуре информационной системы для реализации угрозы.

3) действие, выполняемое нарушителем путем использования существующих недостатков в информационной системе для реализации угрозы.

40. Перечислите этапы атаки на информационную систему.

Ответы:

1) этап обнаружения; реализация атаки; завершение атаки; получение прибыли.

2) подготовительный этап; реализация атаки; завершение атаки.

3) подготовительный этап; этап распознавания информационной системы; реализация атаки; завершение атаки.

41. Дайте определение термину «Адаптивная система».

Ответы:

1) система автоматического управления, которая сохраняет работоспособность в условиях непредвиденного изменения свойств управляемого объекта, цели управления или условий окружающей среды посредством смены алгоритмов своего функционирования или поиска оптимальных состояний.

2) система управления, сохраняющая работоспособность в условиях непредвиденного изменения свойств зависимого объекта, цели управления или условий окружающей среды посредством смены алгоритмов своего функционирования или поиска оптимальных состояний.

3) система автоматизированного управления, сохраняющая работоспособность в условиях непредвиденного изменения свойств управляемого объекта, цели управления или условий окружающей среды посредством смены алгоритмов своего функционирования или поиска оптимальных состояний.

42. Нормативно-правовые основы электронной подписи.

  1.  Федеральный закон от 10.01.2002 № 1 - ФЗ «Об электронной цифровой подписи»
  2.  Федеральный закон от 06.04.2011 № 63 - ФЗ «Об электронной подписи»
  3.  Федеральный закон от 21.07.2005 N 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд»
  4.  Гражданский кодекс Российской Федерации (часть первая)
  5.  Федеральный закона от 27.07.2010 №210 - ФЗ «Об организации предоставления государственных и муниципальных услуг»
  6.  Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»
  7.  Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  8.  Приказ ФАПСИ № 152 от 13.06.2001 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну».

45. Задачи и роль электронного правительства в контексте глобализации.

Электронное правительство:

  1.  оптимизация предоставления правительственных услуг населению и бизнесу;
  2.  поддержка и расширение возможностей самообслуживания граждан;
  3.  рост технологической осведомленности и квалификации граждан;
  4.  повышение степени участия всех избирателей в процессах руководства и управления страной;
  5.  снижение воздействия фактора географического местоположения;
  6.  Электронное правительство обеспечивает:
  7.  эффективное и менее затратное администрирование;
  8.  кардинальное изменение взаимоотношений между обществом и правительством;
  9.  совершенствование демократии и повышение ответственности власти перед народом.

Таким образом, ЭП имеет следующие основные цели:

  1.  оптимизация предоставления правительственных услуг населению и бизнесу;
  2.  повышение степени участия всех избирателей в процессах руководства и управления страной;
  3.  поддержка и расширение возможностей самообслуживания граждан;
  4.  рост технологической осведомленности и квалификации граждан;
  5.  снижение воздействия фактора географического местоположения.
  6.  Таким образом, создание ЭП должно обеспечить не только более эффективное и менее затратное администрирование, но и кардинальное изменение взаимоотношений между обществом и правительством. В конечном счете это приведет к совершенствованию демократии и повышению ответственности власти перед народом.

46. Функции электронного правительства в Европе и мире.

Благодаря вышеизложенным нововведениям граждане и предприятия  зарубежных стран, преуспевающих во внедрении e-Government, уже пользуются его основными достижениями, такими как: 1) непосредственное воздействие граждан на принятие управленческих решений, путём возможности высказывания в Интернет мнений по их поводу; 2) возможность получать более качественные услуги, так же с помощью активного использования сети Интернет; 3) получение комплексных услуг, за счёт электронного межведомственного взаимодействия; 4) возможность получать свежую всеобъемлющую информацию о государственных законах, правилах, политике и услугах.

В США государственные услуги для населения предоставляются сегодня по множеству каналов, включая магазины, банки и отделения связи. Государственные учреждения имеют соглашения с компаниями, предоставляющими услуги, так что, например, граждане и частные фирмы могут оплачивать счета и платить налоги в своем местном банке. Или, когда кому-то нужна лицензия на ношение оружия, он скорее купит ее в магазине при покупке охотничьего снаряжения, чем в государственной конторе. Та сеть государственных услуг, которая была разработана для общения с гражданами в физическом мире, была бы также и наилучшим способом установления взаимоотношений в виртуальном мире. Тот, кто проводит банковские операции по Интернету, должен иметь возможность оплачивать счета и платить налоги через свое онлайновое финансовое учреждение. Тот, кто покупает охотничьи принадлежности в электронном магазине, должен иметь возможность купить лицензию на ношение оружия у того же веб-продавца, а тот в конечном итоге свяжется с нужной государственной организацией по Сети.

В США и других странах с помощью портала MSN (www.msn.com (EN)) корпорация Microsoft поддерживает связь граждан с государством, позволяя им зарегистрироваться для голосования, когда они меняют место жительства. На портале bCentral (www.bcentral.com (EN)) корпорация предлагает один из самых удачных Интернет-форумов для частных фирм. Там же существуют возможности связать bCentral и порталы государственных служб, чтобы обеспечить соблюдение законодательных норм и предложить выполнение услуг частным компаниям.

Уже много лет граждане стран, членов ЕС, сдают электронные налоговые декларации, используют электронные общественные библиотеки, получают интерактивные медицинские консультации. Через Интернет они регистрируют автомобили, обращаются в полицию, оставляют заявки на получение личных документов, социальных пособий, разрешений на строительство. Предприятия же сдают электронные налоговые и таможенные декларации. В электронном виде отправляют социальные взносы на работников и подают данные в службы статистики. Через сеть Интернет предприятия имеют возможность регистрироваться и получать разрешения экологических служб.

Это стандартный набор услуг, предоставляемых государством в электронном виде. Однако, существуют и уникальные нововведения. Так, Национальный совет по контролю за лекарствами Доминиканской республики имеет специальную отсылку на сайте drug information, пользуясь которой, граждане могут анонимно сообщить о незаконной торговле. Австралия предлагает сдать заявку на вакантное рабочее место в некоторых национальных агентствах. Литва предлагает розыск украденных машин, идентифицирующие документы для инвалидов и разыскиваемых их МВД людей. Web-сайт Oasis ирландского правительства построен, в отличие от традиционного пути, не вокруг правительственных агентств, а вокруг тем, интересных для населения: как получить работу или купить дом, как получить водительские права или зарегистрироваться для участия в выборах.

А уже за темой скрывается выход на необходимые правительственные Web-сайты министерств и ведомств. Портал Министерства социальных дел Италии снабжает жителей различной информацией, например, об их правах на пособия и процедурах по усыновлению детей. Кроме того, портал содержит ответы на наиболее часто задаваемые вопросы, чат и электронную почту.  В США виртуальный оружейный магазин связан с государственной службой, выдающей разрешения на обладание огнестрельным оружием. Так же в США Министерство финансов создало портал, способный эффективно обрабатывать около 80 млн. ежегодных платежей в бюджет.  

Дистанционное голосование него осуществляется не только в развитых странах, но и в развивающихся - Бразилии, Венесуэле, Индии, Казахстане и других. В Эстонии на муниципальных выборах можно голосовать даже с помощью мобильного телефона.

47.  Основные понятия управления социотехническими системами.

Cовременную организацию (фирму, предприятие) принято считать социотехнической системой, объединяющей технологическую сущность и кадровое обеспечение и нацеленной на осуществление определенной общественно полезной миссии.

Под управлением подразумевается наличие как минимум двух сторон – управляющей (субъект управления) и управляемой (объект управления). Процесс управления считается состоявшимся при передаче команды со стороны субъекта и ее восприятии со стороны объекта. При невосприятии последним данной ему команды процесс управления считается несостоявшимся.

48.  Информационные операции в рамках политических технологий.

  1.  Инновационные технологии — наборы методов и средств, поддерживающих этапы реализации нововведения. Различают виды инновационных технологий:
  2.  внедрение;
  3.  тренинг (подготовка кадров и инкубация малых предприятий);
  4.  консалтинг;
  5.  трансферт;
  6.  инжиниринг.

49.  антивирусная защита иткс

50. политика организации антивирусной защиты на предприятии

52. нормативно-правовая база антивирусной защиты

Правовые документы (указы презид., кодексы, законы, пост.пр-ва), организационно-распорядительные документы (положения, концепции, инструкции), норм.док-ты (1 – госты, межд.стандарты, 2 – спец.норм.документы Фапси и Гостехкомиссии)


 

А также другие работы, которые могут Вас заинтересовать

41063. Звітність військової частини по речовій службі 72 KB
  Для підтримання високого рівня бойової і мобілізаційної готовності, створення нормальних умов життя і побуту особового складу військ, Збройні Сили України отримують від народного господарства озброєння, техніку та інші види матеріальних засобів
41064. ПОЛИТИЧЕСКОЕ ПОЗИЦИОНИРОВАНИЕ ПУБЛИЧНЫХ ИМИДЖЕЙ 359 KB
  Имидж политика, как правило, создается на основе ожиданий целевой группы электората. Важно сформировать необходимое восприятие политического деятеля в массовом сознании. При этом не менее важным является и процесс поддержания политического имиджа, так как созданный образ может искажаться со временем в силу определенных причин.
41065. Загальні положення по речовому забезпеченню у воєнний час 111.5 KB
  Від своєчасного та повного забезпечення особового складу речовим майном багато в чому залежить збереження здоров’я та сил військовослужбовців та підтримання їх боєздатності. Без відомого мінімуму предметів речового майна неможлива бойова діяльність людей.
41066. Робота начальника речової служби при підготовці та в ході бойових дій 104 KB
  Оснащення Збройних Сил новими видами зброї, бойовою технікою пред'являє підвищені вимоги до організації їхнього тилового забезпечення, у тому числі забезпечення речовим майном
41068. Речове забезпечення військової частини у воєнний час 84 KB
  Воєнна історія показує нам багато прикладів впливу незадовільного забезпечення речовим майном на хід бойових дій. Непродумана конструкція, погана якість та демаскуючий колір обмундирування неодноразово ставали причинами значних бойових втрат особового складу.
41069. Бойова та мобілізаційна робота речової служби військової частини 122.5 KB
  Бойова та мобілізаційна робота речової служби військової частини. Бойова та мобілізаційна готовність речової служби військової частини. Навчальний час – 2 години Для студентів Навчальна та виховна мета: Ознайомити студентів з порядком проведення заходів по відмобілізуванню та приведенню в бойову готовність речової служби військової частини. Показати важливість своєчасного та повного виконання заходів по відмобілізуванню речової служби для...
41070. Методична підготовка 63.5 KB
  €œОрганізація та планування підготовки молодших фахівців речової служби€ Для студентів спеціальності €œОрганізація об’єднаного забезпечення в наземних військах та авіаціїâ€ Навчальна та виховна мета: Ознайомити студентів зі значенням та завданнями спеціальної підготовки молодших фахівців речової служби. Значення та завдання спеціальної підготовки...