ТЕСТЫ ПО ДИСЦИПЛИНЕ
X. ОЖИДАЕМЫЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ КОНЦЕПЦИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ
Реализация Концепции позволит:
· улучшить организационную структуру системы защиты информации в Северо-Западном федеральном округе, ее кадровое обеспечение;
· повысить оснащенность элементов системы защиты информации в Северо-Западном федеральном округе высокоэффективными системами, средствами и технологиями защиты информации, а также средствами контроля эффективности защиты информации;
· улучшить обеспеченность органов власти и организаций, находящихся в пределах Северо-Западного федерального округа, документами в области защиты информации;
· повысить обоснованность, оперативность и качество управления системой защиты информации в Северо-Западном федеральном округе.
В результате реализации основных направлений развития системы защиты информации в Северо-Западном федеральном округе будет создана система, обеспечивающая требуемый уровень безопасности и устойчивое развитие Северо-Западного федерального округа в информационной сфере с учетом экономических возможностей регионов и адекватно реагирующая на угрозы ведения технической разведки, утечки информации по техническим каналам, несанкционированного доступа к информации и специальных воздействий на нее.
Ожидаемый эффект от реализации Концепции состоит:
· в предотвращении ущерба от утечки информации, несанкционированного доступа и специальных воздействий на нее в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа;
· в обеспечении безопасности информации, циркулирующей в важнейших системах регионального управления;
· в создании выгодных, с позиции социально-экономической безопасности регионов Северо-Западного федерального округа, условий использования информационных ресурсов субъектов Российской Федерации, находящихся в пределах Северо-Западного федерального округа.
ПРИЛОЖЕНИЕ 9
1. Назовите Федеральный закон, который регулирует отношения, возникающие при обеспечении защиты информации?
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ О персональных данных.
- ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ от 9 сентября 2000 г. N Пр-1895
2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» - информацию в зависимости от категории доступа к ней подразделяет на:
- общедоступную информацию;
- на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа);
- на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
3. Перечислите принципы, на которых основывается правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации?
- свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
- установление ограничений доступа к информации только федеральными законами;
- открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
- равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
- обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
- достоверность информации и своевременность ее предоставления;
- неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
- недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими.
4. Что такое конфиденциальность информации?
- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;
- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без законодательно оформленного соглашения;
- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без росписи в журнале посетителей о полученной информации.
5. Требованиями каких законов регулируется защита информации, составляющей государственную тайну?
- В соответствии с Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"
- В соответствии с УКАЗОМ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ "О ПЕРЕЧНЕ СВЕДЕНИЙ, ОТНЕСЕННЫХ К ГОСУДАРСТВЕННОЙ ТАЙНЕ"
- Осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.
6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с:
- федеральными законами и (или) по решению суда;
- в соответствии с федеральными законами;
- по решению суда.
7. Назовите виды информационных систем?
- государственные информационные системы;
- муниципальные информационные системы
- иные информационные системы.
8. Что представляет собой защита информации?
- принятие правовых, организационных и технических мер;
- принятие правовых и технических мер;
- принятие правовых и организационных мер.
9. На что направлено принятие правовых, организационных и технических мер защиты информации?
- на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- на соблюдение конфиденциальности информации ограниченного доступа,
- на реализацию права на доступ к информации.
10. В каких случаях не требуется обеспечение конфиденциальности персональных данных?
- в случае обезличивания персональных данных, а также в отношении общедоступных персональных данных;
- в отношении общедоступных персональных данных;
- в случае обезличивания персональных данных.
11. Категория объектов информатизации, на которых обрабатывается информация с грифом «Секретно»?
- Первая;
- Вторая;
- Третья.
12. Категория объектов информатизации, на которых обрабатывается информация с грифом «Сов. Секретно»?
- Первая;
- Вторая;
- Третья.
13. Категория объектов информатизации, на которых обрабатывается информация с грифом «Особой важности»?
- Первая;
- Вторая;
- Третья.
14. Назовите виды конфиденциальной информации утвержденные УКАЗОМ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ "ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА" от 6 марта 1997 года N 188
- Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
- Сведения, составляющие тайну следствия и судопроизводства;
- Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);
- Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее);
- Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);
- Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
15. Каким руководящим документом определены требования по порядку разработки и содержанию "Положения о подразделении (специалисте) по защите информации"?
- Решением Гостехкомиссии России N 42 от 03.10.1995 г.
- Решением Гостехкомиссии России N 42 от 03.10.1995 г. и Федеральным законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации;
- Решением Гостехкомиссии России от 14.03.1995 № 32.
16. Каким руководящим документом определены требования по порядку разработки и содержанию "Руководства по защите информации …"
- - Решением Гостехкомиссии России N 42 от 03.10.1995 г.
- Решением Гостехкомиссии России N 42 от 03.10.1995 г. и Федеральным законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации;
- Решением Гостехкомиссии России от 14.03.1995 № 32.
17. Каким руководящим (нормативно правовым) документом определены требования к содержанию и порядку определения политики безопасности предприятия?
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ О персональных данных.
- ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ от 9 сентября 2000 г. N Пр-1895;
- никаким.
18. Сколько классов защищенности АС от несанкционированного доступа?
- три;
- пять;
- семь;
- девять.
19. На сколько групп разбиты классы защищенности АС от несанкционированного доступа?
- на две;
- на три;
- на пять.
20. Основные способы НСД к информации?
- непосредственное обращение к объектам доступа;
- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
- модификация средств защиты, позволяющая осуществить НСД;
- внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
21. Основными характеристиками технических средств защиты являются?
- степень полноты охвата ПРД реализованной СРД и ее качество;
- состав и качество обеспечивающих средств для СРД;
- гарантии правильности функционирования СРД и обеспечивающих ее средств;
- стоимость технических средств и качество эксплуатации.
22. Какие характеристики объектов и субъектов защиты должны быть положены в основу системы классификации АС?
- информационные - определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения (потери) информации;
- организационные - определяющие полномочия пользователей;
- технологические - определяющие условия обработки информации (способ обработки , время циркуляции , вид АС ).
23. Основные этапами классификации АС?
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых для классификации;
- сравнение выявленных признаков АС с классифицируемыми;
- присвоение АС соответствующего класса защиты информации от НСД.
24. Необходимые исходные данные для проведения классификации конкретной АС?
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.
25. Что относят к числу определяющих признаков, по которым производится группировка АС в различные классы?
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС: коллективный или индивидуальный.
26. Из каких подсистем условно состоит в общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД в рамках системы защиты информации от НСД?
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.
Классификация объективных факторов воздействующих на защищаемую информацию Таблица 1
Подкласс | Группа | Подгруппа | Вид | Подвид |
Внутренние | Передача сигналов по проводным линиям связи. | |||
Передача сигналов по оптико-волоконным линиям связи. | ||||
Излучения сигналов, функционально присущих ОИ. | Излучения акустических сигналов. | Излучения неречевых сигналов. | ||
Излучения речевых сигналов. | ||||
Электромагнитные излучения и поля. | Излучения в радиодиапазоне. | |||
Излучения в оптическом диапазоне. | ||||
ПЭМИ | ПЭМИ сигналов (видеоимпульсов) от информационных цепей. | |||
ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей | Модуляция ПЭМИ электромагнитными сигналами от информационных цепей | |||
Модуляция ПЭМИ акустическими сигналами. | ||||
Паразитное электромагнитное излучение. | Модуляция паразитного электромагнитного излучения информационными сигналами. | |||
Модуляция паразитного электромагнитного излучения акустическими сигналами | ||||
Наводки | Наводки в электрических цепях ТС, имеющих выход за пределы ОИ | Наводки в линиях связи. | Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию | |
Наводки, вызванные внутренними емкостными и (или) индуктивными связями | ||||
Наводки в цепях электропитания | Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию | |||
Наводки, вызванные внутренними емкостными и (или) индуктивными связями | ||||
Наводки через блоки питания ТС ОИ | ||||
Наводки в цепях заземления. | Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию | |||
Наводки, вызванные внутренними емкостными и (или) индуктивными связями | ||||
Наводки, обусловленные гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ | ||||
Наводки на ТС, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически не связанные с ТС ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию | ||||
Акустоэлектрические преобразования в элементах ТС ОИ. | ||||
Дефекты, сбои, отказы, аварии ТС и систем ОИ. | ||||
Дефекты, сбои и отказы программного обеспечения ОИ | ||||
Внешние | Явления техногенного характера | Непреднамеренные электромагнитные облучения ОИ | ||
Радиационные облучения ОИ | ||||
Сбои, отказы и аварии систем обеспечения ОИ | ||||
Природные явления, стихийные бедствия | Термические факторы (пожары и т. д.). | |||
Климатические факторы (наводнения и т. д.). | ||||
Механические факторы (землетрясения и т. д.). | ||||
Электромагнитные факторы (грозовые разряды и т. д.). | ||||
Биологические факторы (микробы, грызуны и т. д.). |
Классификация субъективных факторов воздействующих на защищаемую информацию
Подкласс | Группа | Подгруппа | Вид | Подвид |
Внутренние | Разглашение защищаемой информации лицами, имеющими к ней право доступа | Разглашение информации лицам, не имеющим права доступа к защищаемой информации | ||
Передача информации по открытым линиям связи | ||||
Обработка информации на незащищенных ТС обработки информации | ||||
Опубликование информации в открытой печати и других средствах массовой информации | ||||
Копирование информации на незарегистрированный носитель информации | ||||
Передача носителя информации лицу, не имеющему права доступа к ней | ||||
Утрата носителя с информацией | ||||
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации | Несанкционированное изменение информации. | |||
Несанкционированное копирование информации. | ||||
Несанкционированный доступ к защищаемой информации | Подключение к техническим средствам и системам ОИ | |||
Использование закладочных устройств | ||||
Использование программного обеспечения технических средств ОИ | Маскировка под зарегистрированного пользователя | |||
Использование дефектов программного обеспечения ОИ | ||||
Использование программных закладок | ||||
Применение программных вирусов | ||||
Хищение носителя защищаемой информации | ||||
Нарушение функционирования ТС обработки информации | ||||
Неправильное организационное обеспечение защиты информации | Неправильное задание требований по защите информации | |||
Несоблюдение требований по защите информации | ||||
Неправильная организация контроля эффективности защиты информации | ||||
Ошибки обслуживающего персонала ОИ | Ошибки при эксплуатации ТС | |||
Ошибки при эксплуатации программных средств | ||||
Ошибки при эксплуатации средств и систем защиты информации | ||||
Внешние | Доступ к защищаемой информации с применением технических средств | Доступ к защищаемой информации с применением технических средств разведки | Доступ к защищаемой информации с применением средств радиоэлектронной разведки | |
Доступ к защищаемой информации с применением средств оптико-электронной разведки | ||||
Доступ к защищаемой информации с применением средств фотографической разведки | ||||
Доступ к защищаемой информации с применением средств визуально-оптической разведки | ||||
Доступ к защищаемой информации с применением средств акустической разведки | ||||
Доступ к защищаемой информации с применением средств гидроакустической разведки | ||||
Доступ к защищаемой информации с применением средств компьютерной разведки | ||||
Доступ к защищаемой информации с использованием эффекта «высокочастотного навязывания». | Доступ к защищаемой информации с применением генератора высокочастотных колебаний | |||
Доступ к защищаемой информации с применением генератора высокочастотного электромагнитного поля | ||||
Несанкционированный доступ к защищаемой информации. | Подключение к техническим средствам и системам ОИ | |||
Использование закладочных устройств | ||||
Использование программного обеспечения технических средств ОИ | Маскировка под зарегистрированного пользователя | |||
Использование дефектов программного обеспечения ОИ | ||||
Использование программных закладок | ||||
Применение программных вирусов | ||||
Несанкционированный физический доступ на ОИ | ||||
Хищение носителя с защищаемой информацией | ||||
Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку | ||||
Действия криминальных групп и отдельных преступных субъектов | Диверсия в отношении ОИ |
Содержание
Введение | |
1 ЛЕКЦИЯ №1 ВВОДНАЯ ЛЕКЦИЯ | |
2. ЛЕКЦИЯ №2 ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ЗАЩИТЫ И ИХ ХАРАКТЕРИСТИКА. КЛАССИФИКАЦИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ | |
3. ЛЕКЦИЯ №3 ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО "РЖД" | |
4. ЛЕКЦИЯ №4ИНФОРМАЦИОННАЯ БОРЬБА КАК СИСТЕМА ОТНОШЕНИЙ В ИНФОРМАЦИОННОЙ СРЕДЕ | |
5. ЛЕКЦИЯ №5 ЗАВИСИМОСТЬ ДОКУМЕНТА ОТ ДОКУМЕНТООБРАЗУЮЩИХ ПРИЗНАКОВ | |
6. ЛЕКЦИЯ №6 ФИЗИЧЕСКАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ | |
7. ЛЕКЦИЯ №7 ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ ИНОСТРАННЫХ ТЕХНИЧЕСКИХ РАЗВЕДОК И ОТ ЕЕ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ | |
8. ЛЕКЦИЯ 8 ПОРЯДОК СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ (ГОСТ 51583-2000) | |
Список литературы | |
Приложение 1. ИСТОЧНИКИ ТЕОРЕТИЧЕСКИХ ЗНАНИЙ | |
Приложение 2. ПРИЛОЖЕНИЕ N 1 к ПРИКАЗУ ОАО "РЖД" ОТ 27.12.2004 г. N 240 ПЕРЕЧЕНЬ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ОАО "РЖД" | |
Приложение 3 ПРИКАЗ О создании региональных центров безопасности – структурных подразделений ОАО "РЖД" | |
Приложение 4 Дополнительное соглашение о внесении изменений в трудовой договор от «___»______ 200_ года | |
Приложение 5 Инструкция о порядке обращения с информацией, составляющей коммерческую тайну, в ОАО "РЖД" | |
Приложение 6 Положение об отделе защиты информации Приволжского регионального центра безопасности – структурного подразделения ОАО «РЖД» | |
Приложение 7 ОБЯЗАТЕЛЬСТВО ПО ОХРАНЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ОАО «РЖД» | |
Приложение 8 КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ | |
Приложение 9 ТЕСТЫ ПО ДИСЦИПЛИНЕ |