Основные положения по защите информации при работе с информационными ресурсами

На какие документы не распространяется принцип открытости?

- документы, отнесенные законом к категории ограниченного доступа;

Что входит в состав Персональных данных?

- фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы;

Какой Федеральный закон является правовой основой работы комплекса информационной безопасности в Компании?

- ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите и информации»;

Наличие каких признаков необходимо для признания информации коммерческой тайной?

- информация составляет действительную или потенциальную ценность в силу ее неизвестности третьим лицам; к ней нет свободного доступа на законном основании; обладатель информации принимает меры к охране ее конфиденциальности.

Какие меры необходимо предпринять Компании для организации защита информации?

- правовые, организационные и технические;

Кто может быть обладателем информации?

- физическое или юридическое лицо, государство и муниципальные образования;

Какая ответственность предусмотрена за нарушение правил работы с информацией?

- уголовная, административная, гражданская и дисциплинарная;

На кого возложена обязанность принимать меры по обеспечению защиты информации?

- на обладателя информации;

Какие действия можно предпринять, если при незаконном распространении и использовании информации были нарушены не только неимущественные, но также и имущественные права физического лица?

- обратиться в установленном порядке за судебной защитой своих прав.

На основании чего предоставляется доступ пользователям к информационным ресурсам Компании?

- заявок, составляемых пользователями в соответствии с порядком.

Кто должен обеспечить уровень мер, препятствующих общему доступу к информации?

- обладатель информации;

Какие обязательные признаки неправомерного доступа к компьютерной информации и основания для привлечения виновного к уголовной ответственности по ст. 272 УК РФ?

- неправомерный доступ к охраняемой законом компьютерной информации; последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; наличие причинной связи между совершенным деянием и наступившими последствиями.

Субъективная сторона преступления лица, совершающего неправомерный доступ к компьютерной информации характеризуется умыслом:

- лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.

Методы обеспечения информационной безопасности достигаются:

- комплексом мероприятий, включающих правовые методы обеспечения информационной безопасности, организационно-технические методы обеспечения информационной безопасности, экономические методы обеспечения информационной безопасности Российской Федерации

Организационно-технические методы обеспечения информационной безопасности включают в себя:

- лицензирование видов деятельности в области защиты конфиденциальной информации, сертификацию СЗИ и аттестацию объектов информатизации на соответствие требованиям безопасности информации, разработку и применение средств защиты информации, разработку и внедрение технических решений по защите информации.

Аттестация объектов информатизации носит рекомендательный характер в случае, если объект информатизации предназначен для обработки информации, отнесённой к:

- коммерческой тайне.

Аттестационные испытания выделенных помещений включают в себя испытания на соответствие требованиям РД от утечки речевой информации по каналам:

- акустическому,  виброакустическому, оптикоэлектронному, акустоэлектрических преобразований каналам.

При обработке документированной конфиденциальной информации на объектах информатизации подлежат обязательной сертификации:

- средства защиты информационных систем объектов информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях;

Телефон, установленный в защищаемом помещении, относится к:

- ВТСС;

При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена –

- снижается;

Как должна соотноситься стоимость проводимых мероприятий и стоимость защищаемых информационных ресурсов?

- стоимость защищаемых ресурсов должна быть больше стоимости проводимых мероприятий и использования средств защиты информации;

Add comment


Security code
Refresh