Основные положения по защите информации при работе с информационными ресурсами

Основные положения по защите информации при работе с информационными ресурсами

На какие документы не распространяется принцип открытости?

- документы, отнесенные законом к категории ограниченного доступа;

Что входит в состав Персональных данных?

- фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы;

Какой Федеральный закон является правовой основой работы комплекса информационной безопасности в Компании?

- ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите и информации»;

Наличие каких признаков необходимо для признания информации коммерческой тайной?

- информация составляет действительную или потенциальную ценность в силу ее неизвестности третьим лицам; к ней нет свободного доступа на законном основании; обладатель информации принимает меры к охране ее конфиденциальности.

Какие меры необходимо предпринять Компании для организации защита информации?

- правовые, организационные и технические;

Кто может быть обладателем информации?

- физическое или юридическое лицо, государство и муниципальные образования;

Какая ответственность предусмотрена за нарушение правил работы с информацией?

- уголовная, административная, гражданская и дисциплинарная;

На кого возложена обязанность принимать меры по обеспечению защиты информации?

- на обладателя информации;

Какие действия можно предпринять, если при незаконном распространении и использовании информации были нарушены не только неимущественные, но также и имущественные права физического лица?

- обратиться в установленном порядке за судебной защитой своих прав.

На основании чего предоставляется доступ пользователям к информационным ресурсам Компании?

- заявок, составляемых пользователями в соответствии с порядком.

Кто должен обеспечить уровень мер, препятствующих общему доступу к информации?

- обладатель информации;

Какие обязательные признаки неправомерного доступа к компьютерной информации и основания для привлечения виновного к уголовной ответственности по ст. 272 УК РФ?

- неправомерный доступ к охраняемой законом компьютерной информации; последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; наличие причинной связи между совершенным деянием и наступившими последствиями.

Субъективная сторона преступления лица, совершающего неправомерный доступ к компьютерной информации характеризуется умыслом:

- лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.

Методы обеспечения информационной безопасности достигаются:

- комплексом мероприятий, включающих правовые методы обеспечения информационной безопасности, организационно-технические методы обеспечения информационной безопасности, экономические методы обеспечения информационной безопасности Российской Федерации

Организационно-технические методы обеспечения информационной безопасности включают в себя:

- лицензирование видов деятельности в области защиты конфиденциальной информации, сертификацию СЗИ и аттестацию объектов информатизации на соответствие требованиям безопасности информации, разработку и применение средств защиты информации, разработку и внедрение технических решений по защите информации.

Аттестация объектов информатизации носит рекомендательный характер в случае, если объект информатизации предназначен для обработки информации, отнесённой к:

- коммерческой тайне.

Аттестационные испытания выделенных помещений включают в себя испытания на соответствие требованиям РД от утечки речевой информации по каналам:

- акустическому,  виброакустическому, оптикоэлектронному, акустоэлектрических преобразований каналам.

При обработке документированной конфиденциальной информации на объектах информатизации подлежат обязательной сертификации:

- средства защиты информационных систем объектов информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях;

Телефон, установленный в защищаемом помещении, относится к:

- ВТСС;

При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена –

- снижается;

Как должна соотноситься стоимость проводимых мероприятий и стоимость защищаемых информационных ресурсов?

- стоимость защищаемых ресурсов должна быть больше стоимости проводимых мероприятий и использования средств защиты информации;

______

Приведенные на странице вопросы и ответы собраны по крупицам на просторах интернета: в том числе на неиндексируемых форумах, сайтах вопросов-ответов и других местах.

Данная информация представлена как есть (никакой ответственности за её содержание администрация сайта не несет) и размещена для бесплатного использования (администрация сайта не получает никакой выгоды от размещения данной информации).

Добавить комментарий


Защитный код
Обновить

Картинки для mIRC  Критика и обсуждение Рекламы    Счетчик определения тИЦ и PR Яндекс.Метрика

для детей старше 12 лет