Основные положения по защите информации при обработке ее на средствах вычислительной техники
Вся информация в зависимости от категории доступа к ней подразделяется на: |
- общедоступную информацию; |
На какие ресурсы делятся государственные информационные ресурсы? |
- федеральные информационные ресурсы; |
На какие документы не распространяется принцип открытости? |
- документы, отнесенные законом к категории ограниченного доступа; |
Какие существуют в Российском законодательстве виды информации ограниченного доступа (виды тайн)? |
- коммерческая тайна; |
Что входит в состав Персональных данных? |
- фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы; |
Кто может быть обладателем информации? |
- физическое или юридическое лицо, государство и муниципальные образования; |
Кто должен обеспечить уровень мер, препятствующих общему доступу к информации? |
- обладатель информации; |
Какие обязательные признаки неправомерного доступа к компьютерной информации и основания для привлечения виновного к уголовной ответственности по ст. 272 УК РФ? |
- неправомерный доступ к охраняемой законом компьютерной информации; последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; наличие причинной связи между совершенным деянием и наступившими последствиями. |
Субъективная сторона преступления лица, совершающего неправомерный доступ к компьютерной информации характеризуется умыслом: |
- лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично. |
Методы обеспечения информационной безопасности достигаются: |
- комплексом мероприятий, включающих правовые методы обеспечения информационной безопасности, организационно-технические методы обеспечения информационной безопасности, экономические методы обеспечения информационной безопасности Российской Федерации. |
Организационно-технические методы обеспечения информационной безопасности включают в себя: |
- лицензирование видов деятельности в области защиты конфиденциальной информации, сертификацию СЗИ и аттестацию объектов информатизации на соответствие требованиям безопасности информации, разработку и применение средств защиты информации, разработку и внедрение технических решений по защите информации. |
Аттестация объектов информатизации носит рекомендательный характер в случае, если объект информатизации предназначен для обработки информации, отнесённой к: |
- коммерческой тайне. |
Аттестационные испытания выделенных помещений включают в себя испытания на соответствие требованиям РД от утечки речевой информации по каналам: |
- акустическому, виброакустическому, оптико-электронному, акустоэлектрических преобразований. |
При обработке документированной конфиденциальной информации на объектах информатизации подлежат обязательной сертификации: |
- средства защиты информационных систем объектов информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях; |
Телефон, установленный в защищаемом помещении, относится к: |
- ВТСС |
При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена – |
- снижается; |
Как должна соотноситься стоимость проводимых мероприятий и стоимость защищаемых информационных ресурсов? |
- стоимость защищаемых ресурсов должна быть больше стоимости проводимых мероприятий и использования средств защиты информации |