ТЕСТЫ ПО ДИСЦИПЛИНЕ

X. ОЖИДАЕМЫЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ КОНЦЕПЦИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ

 

Реализация Концепции позволит:

· улучшить организационную структуру системы защиты информации в Северо-Западном федеральном округе, ее кадровое обеспечение;

· повысить оснащенность элементов системы защиты информации в Северо-Западном федеральном округе высокоэффективными системами, средствами и технологиями защиты информации, а также средствами контроля эффективности защиты информации;

· улучшить обеспеченность органов власти и организаций, находящихся в пределах Северо-Западного федерального округа, документами в области защиты информации;

· повысить обоснованность, оперативность и качество управления системой защиты информации в Северо-Западном федеральном округе.

В результате реализации основных направлений развития системы защиты информации в Северо-Западном федеральном округе будет создана система, обеспечивающая требуемый уровень безопасности и устойчивое развитие Северо-Западного федерального округа в информационной сфере с учетом экономических возможностей регионов и адекватно реагирующая на угрозы ведения технической разведки, утечки информации по техническим каналам, несанкционированного доступа к информации и специальных воздействий на нее.

Ожидаемый эффект от реализации Концепции состоит:

· в предотвращении ущерба от утечки информации, несанкционированного доступа и специальных воздействий на нее в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа;

· в обеспечении безопасности информации, циркулирующей в важнейших системах регионального управления;

· в создании выгодных, с позиции социально-экономической безопасности регионов Северо-Западного федерального округа, условий использования информационных ресурсов субъектов Российской Федерации, находящихся в пределах Северо-Западного федерального округа.


ПРИЛОЖЕНИЕ 9

 

1. Назовите Федеральный закон, который регулирует отношения, возникающие при обеспечении защиты информации?

- Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.

- Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ О персональных данных.

- ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ от 9 сентября 2000 г. N Пр-1895

2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» - информацию в зависимости от категории доступа к ней подразделяет на:

- общедоступную информацию;

- на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа);

- на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

3. Перечислите принципы, на которых основывается правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации?

- свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

- установление ограничений доступа к информации только федеральными законами;

- открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

- равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

- обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

- достоверность информации и своевременность ее предоставления;

- неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

- недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими.

4. Что такое конфиденциальность информации?

- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без законодательно оформленного соглашения;

- конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без росписи в журнале посетителей о полученной информации.

5. Требованиями каких законов регулируется защита информации, составляющей государственную тайну?

- В соответствии с Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"

- В соответствии с УКАЗОМ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ "О ПЕРЕЧНЕ СВЕДЕНИЙ, ОТНЕСЕННЫХ К ГОСУДАРСТВЕННОЙ ТАЙНЕ"

- Осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с:

- федеральными законами и (или) по решению суда;

- в соответствии с федеральными законами;

- по решению суда.

7. Назовите виды информационных систем?

- государственные информационные системы;

- муниципальные информационные системы

- иные информационные системы.

8. Что представляет собой защита информации?

- принятие правовых, организационных и технических мер;

- принятие правовых и технических мер;

- принятие правовых и организационных мер.

9. На что направлено принятие правовых, организационных и технических мер защиты информации?

- на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

- на соблюдение конфиденциальности информации ограниченного доступа,

- на реализацию права на доступ к информации.

10. В каких случаях не требуется обеспечение конфиденциальности персональных данных?

- в случае обезличивания персональных данных, а также в отношении общедоступных персональных данных;

- в отношении общедоступных персональных данных;

- в случае обезличивания персональных данных.

11. Категория объектов информатизации, на которых обрабатывается информация с грифом «Секретно»?

- Первая;

- Вторая;

- Третья.

12. Категория объектов информатизации, на которых обрабатывается информация с грифом «Сов. Секретно»?

- Первая;

- Вторая;

- Третья.

13. Категория объектов информатизации, на которых обрабатывается информация с грифом «Особой важности»?

- Первая;

- Вторая;

- Третья.

14. Назовите виды конфиденциальной информации утвержденные УКАЗОМ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ "ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА" от 6 марта 1997 года N 188

- Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;

- Сведения, составляющие тайну следствия и судопроизводства;

- Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

- Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее);

- Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

- Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

15. Каким руководящим документом определены требования по порядку разработки и содержанию "Положения о подразделении (специалисте) по защите информации"?

- Решением Гостехкомиссии России N 42 от 03.10.1995 г.

- Решением Гостехкомиссии России N 42 от 03.10.1995 г. и Федеральным законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации;

- Решением Гостехкомиссии России от 14.03.1995 № 32.

16. Каким руководящим документом определены требования по порядку разработки и содержанию "Руководства по защите информации …"

- - Решением Гостехкомиссии России N 42 от 03.10.1995 г.

- Решением Гостехкомиссии России N 42 от 03.10.1995 г. и Федеральным законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации;

- Решением Гостехкомиссии России от 14.03.1995 № 32.

17. Каким руководящим (нормативно правовым) документом определены требования к содержанию и порядку определения политики безопасности предприятия?

- Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.

- Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ О персональных данных.

- ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ от 9 сентября 2000 г. N Пр-1895;

- никаким.

18. Сколько классов защищенности АС от несанкционированного доступа?

- три;

- пять;

- семь;

- девять.

19. На сколько групп разбиты классы защищенности АС от несанкционированного доступа?

- на две;

- на три;

- на пять.

20. Основные способы НСД к информации?

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая осуществить НСД;

- внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

21. Основными характеристиками технических средств защиты являются?

- степень полноты охвата ПРД реализованной СРД и ее качество;

- состав и качество обеспечивающих средств для СРД;

- гарантии правильности функционирования СРД и обеспечивающих ее средств;

- стоимость технических средств и качество эксплуатации.

22. Какие характеристики объектов и субъектов защиты должны быть положены в основу системы классификации АС?

- информационные - определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения (потери) информации;

- организационные - определяющие полномочия пользователей;

- технологические - определяющие условия обработки информации (способ обработки , время циркуляции , вид АС ).

23. Основные этапами классификации АС?

- разработка и анализ исходных данных;

- выявление основных признаков АС, необходимых для классификации;

- сравнение выявленных признаков АС с классифицируемыми;

- присвоение АС соответствующего класса защиты информации от НСД.

24. Необходимые исходные данные для проведения классификации конкретной АС?

- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

- режим обработки данных в АС.

25. Что относят к числу определяющих признаков, по которым производится группировка АС в различные классы?

- наличие в АС информации различного уровня конфиденциальности;

- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

- режим обработки данных в АС: коллективный или индивидуальный.

26. Из каких подсистем условно состоит в общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД в рамках системы защиты информации от НСД?

- управления доступом;

- регистрации и учета;

- криптографической;

- обеспечения целостности.

 

 



Классификация объективных факторов воздействующих на защищаемую информацию Таблица 1

 

 

Подкласс Группа Подгруппа Вид Подвид
Внутренние Передача сигналов по проводным линиям связи.      
Передача сигналов по оптико-волоконным линиям связи.      
Излучения сигналов, функционально присущих ОИ. Излучения акустических сигналов. Излучения неречевых сигналов.  
Излучения речевых сигналов.  
Электромагнитные излучения и поля. Излучения в радиодиапазоне.  
Излучения в оптическом диапазоне.  
ПЭМИ ПЭМИ сигналов (видеоимпульсов) от информационных цепей.    
ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей Модуляция ПЭМИ электромагнитными сигналами от информационных цепей  
Модуляция ПЭМИ акустическими сигналами.  
Паразитное электромагнитное излучение. Модуляция паразитного электромагнитного излучения информационными сигналами.    
Модуляция паразитного электромагнитного излучения акустическими сигналами    
Наводки Наводки в электрических цепях ТС, имеющих выход за пределы ОИ Наводки в линиях связи. Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию
Наводки, вызванные внутренними емкостными и (или) индуктивными связями
Наводки в цепях электропитания Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию
Наводки, вызванные внутренними емкостными и (или) индуктивными связями
Наводки через блоки питания ТС ОИ
Наводки в цепях заземления. Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию
Наводки, вызванные внутренними емкостными и (или) индуктивными связями
Наводки, обусловленные гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ
Наводки на ТС, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически не связанные с ТС ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию    
Акустоэлектрические преобразования в элементах ТС ОИ.      
Дефекты, сбои, отказы, аварии ТС и систем ОИ.      
Дефекты, сбои и отказы программного обеспечения ОИ      
Внешние Явления техногенного характера Непреднамеренные электромагнитные облучения ОИ    
Радиационные облучения ОИ    
Сбои, отказы и аварии систем обеспечения ОИ    
Природные явления, стихийные бедствия Термические факторы (пожары и т. д.).    
Климатические факторы (наводнения и т. д.).    
Механические факторы (землетрясения и т. д.).    
Электромагнитные факторы (грозовые разряды и т. д.).    
Биологические факторы (микробы, грызуны и т. д.).    

 

 

Классификация субъективных факторов воздействующих на защищаемую информацию

 

Подкласс Группа Подгруппа Вид Подвид
Внутренние Разглашение защищаемой информации лицами, имеющими к ней право доступа Разглашение информации лицам, не имеющим права доступа к защищаемой информации    
Передача информации по открытым линиям связи    
Обработка информации на незащищенных ТС обработки информации    
Опубликование информации в открытой печати и других средствах массовой информации    
Копирование информации на незарегистрированный носитель информации    
Передача носителя информации лицу, не имеющему права доступа к ней    
Утрата носителя с информацией    
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации Несанкционированное изменение информации.    
Несанкционированное копирование информации.    
Несанкционированный доступ к защищаемой информации Подключение к техническим средствам и системам ОИ    
Использование закладочных устройств    
Использование программного обеспечения технических средств ОИ Маскировка под зарегистрированного пользователя  
Использование дефектов программного обеспечения ОИ  
Использование программных закладок  
Применение программных вирусов  
Хищение носителя защищаемой информации    
Нарушение функционирования ТС обработки информации    
Неправильное организационное обеспечение защиты информации Неправильное задание требований по защите информации    
Несоблюдение требований по защите информации    
Неправильная организация контроля эффективности защиты информации    
Ошибки обслуживающего персонала ОИ   Ошибки при эксплуатации ТС    
Ошибки при эксплуатации программных средств    
Ошибки при эксплуатации средств и систем защиты информации    
Внешние Доступ к защищаемой информации с применением технических средств Доступ к защищаемой информации с применением технических средств разведки Доступ к защищаемой информации с применением средств радиоэлектронной разведки  
Доступ к защищаемой информации с применением средств оптико-электронной разведки  
Доступ к защищаемой информации с применением средств фотографической разведки  
Доступ к защищаемой информации с применением средств визуально-оптической разведки  
Доступ к защищаемой информации с применением средств акустической разведки  
Доступ к защищаемой информации с применением средств гидроакустической разведки  
Доступ к защищаемой информации с применением средств компьютерной разведки  
Доступ к защищаемой информации с использованием эффекта «высокочастотного навязывания». Доступ к защищаемой информации с применением генератора высокочастотных колебаний  
Доступ к защищаемой информации с применением генератора высокочастотного электромагнитного поля  
Несанкционированный доступ к защищаемой информации. Подключение к техническим средствам и системам ОИ    
Использование закладочных устройств    
Использование программного обеспечения технических средств ОИ Маскировка под зарегистрированного пользователя  
Использование дефектов программного обеспечения ОИ  
Использование программных закладок  
Применение программных вирусов  
Несанкционированный физический доступ на ОИ    
Хищение носителя с защищаемой информацией    
Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку      
Действия криминальных групп и отдельных преступных субъектов Диверсия в отношении ОИ    


Содержание

Введение
1 ЛЕКЦИЯ №1 ВВОДНАЯ ЛЕКЦИЯ
2. ЛЕКЦИЯ №2 ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ЗАЩИТЫ И ИХ ХАРАКТЕРИСТИКА. КЛАССИФИКАЦИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
3. ЛЕКЦИЯ №3 ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО "РЖД"
4. ЛЕКЦИЯ №4ИНФОРМАЦИОННАЯ БОРЬБА КАК СИСТЕМА ОТНОШЕНИЙ В ИНФОРМАЦИОННОЙ СРЕДЕ
5. ЛЕКЦИЯ №5 ЗАВИСИМОСТЬ ДОКУМЕНТА ОТ ДОКУМЕНТООБРАЗУЮЩИХ ПРИЗНАКОВ
6. ЛЕКЦИЯ №6 ФИЗИЧЕСКАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
7. ЛЕКЦИЯ №7 ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ ИНОСТРАННЫХ ТЕХНИЧЕСКИХ РАЗВЕДОК И ОТ ЕЕ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
8. ЛЕКЦИЯ 8 ПОРЯДОК СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ (ГОСТ 51583-2000)
Список литературы
Приложение 1. ИСТОЧНИКИ ТЕОРЕТИЧЕСКИХ ЗНАНИЙ
Приложение 2. ПРИЛОЖЕНИЕ N 1 к ПРИКАЗУ ОАО "РЖД" ОТ 27.12.2004 г. N 240 ПЕРЕЧЕНЬ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ОАО "РЖД"
Приложение 3 ПРИКАЗ О создании региональных центров безопасности – структурных подразделений ОАО "РЖД"  
Приложение 4 Дополнительное соглашение о внесении изменений в трудовой договор от «___»______ 200_ года
Приложение 5 Инструкция о порядке обращения с информацией, составляющей коммерческую тайну, в ОАО "РЖД"  
Приложение 6 Положение об отделе защиты информации Приволжского регионального центра безопасности – структурного подразделения ОАО «РЖД»
Приложение 7 ОБЯЗАТЕЛЬСТВО ПО ОХРАНЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ОАО «РЖД»
Приложение 8 КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ  
Приложение 9 ТЕСТЫ ПО ДИСЦИПЛИНЕ