Основные положения по защите информации при работе с информационными ресурсами
На какие документы не распространяется принцип открытости? |
- документы, отнесенные законом к категории ограниченного доступа; |
Что входит в состав Персональных данных? |
- фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы; |
Какой Федеральный закон является правовой основой работы комплекса информационной безопасности в Компании? |
- ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите и информации»; |
Наличие каких признаков необходимо для признания информации коммерческой тайной? |
- информация составляет действительную или потенциальную ценность в силу ее неизвестности третьим лицам; к ней нет свободного доступа на законном основании; обладатель информации принимает меры к охране ее конфиденциальности. |
Какие меры необходимо предпринять Компании для организации защита информации? |
- правовые, организационные и технические; |
Кто может быть обладателем информации? |
- физическое или юридическое лицо, государство и муниципальные образования; |
Какая ответственность предусмотрена за нарушение правил работы с информацией? |
- уголовная, административная, гражданская и дисциплинарная; |
На кого возложена обязанность принимать меры по обеспечению защиты информации? |
- на обладателя информации; |
Какие действия можно предпринять, если при незаконном распространении и использовании информации были нарушены не только неимущественные, но также и имущественные права физического лица? |
- обратиться в установленном порядке за судебной защитой своих прав. |
На основании чего предоставляется доступ пользователям к информационным ресурсам Компании? |
- заявок, составляемых пользователями в соответствии с порядком. |
Кто должен обеспечить уровень мер, препятствующих общему доступу к информации? |
- обладатель информации; |
Какие обязательные признаки неправомерного доступа к компьютерной информации и основания для привлечения виновного к уголовной ответственности по ст. 272 УК РФ? |
- неправомерный доступ к охраняемой законом компьютерной информации; последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; наличие причинной связи между совершенным деянием и наступившими последствиями. |
Субъективная сторона преступления лица, совершающего неправомерный доступ к компьютерной информации характеризуется умыслом: |
- лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично. |
Методы обеспечения информационной безопасности достигаются: |
- комплексом мероприятий, включающих правовые методы обеспечения информационной безопасности, организационно-технические методы обеспечения информационной безопасности, экономические методы обеспечения информационной безопасности Российской Федерации |
Организационно-технические методы обеспечения информационной безопасности включают в себя: |
- лицензирование видов деятельности в области защиты конфиденциальной информации, сертификацию СЗИ и аттестацию объектов информатизации на соответствие требованиям безопасности информации, разработку и применение средств защиты информации, разработку и внедрение технических решений по защите информации. |
Аттестация объектов информатизации носит рекомендательный характер в случае, если объект информатизации предназначен для обработки информации, отнесённой к: |
- коммерческой тайне. |
Аттестационные испытания выделенных помещений включают в себя испытания на соответствие требованиям РД от утечки речевой информации по каналам: |
- акустическому, виброакустическому, оптикоэлектронному, акустоэлектрических преобразований каналам. |
При обработке документированной конфиденциальной информации на объектах информатизации подлежат обязательной сертификации: |
- средства защиты информационных систем объектов информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях; |
Телефон, установленный в защищаемом помещении, относится к: |
- ВТСС; |
При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена – |
- снижается; |
Как должна соотноситься стоимость проводимых мероприятий и стоимость защищаемых информационных ресурсов? |
- стоимость защищаемых ресурсов должна быть больше стоимости проводимых мероприятий и использования средств защиты информации; |