Основные положения по защите информации при обработке ее на средствах вычислительной техники

Вся информация в зависимости от категории доступа к ней подразделяется на:

- общедоступную информацию;
- информацию ограниченного доступа;

На какие ресурсы делятся государственные информационные ресурсы?

- федеральные информационные ресурсы;
- информационные ресурсы, находящееся в совместном ведении РФ и субъектов РФ.

На какие документы не распространяется принцип открытости?

- документы, отнесенные законом к категории ограниченного доступа;

Какие существуют в Российском законодательстве виды информации ограниченного доступа (виды тайн)?

- коммерческая тайна;
- служебная тайна;
- личная, семейная тайна;
- государственная тайна;
- адвокатская тайна;
- банковская тайна;
- налоговая тайна.

Что входит в состав Персональных данных?

- фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы;

Кто может быть обладателем информации?

- физическое или юридическое лицо, государство и муниципальные образования;

Кто должен обеспечить уровень мер, препятствующих общему доступу к информации?

- обладатель информации;

Какие обязательные признаки неправомерного доступа к компьютерной информации и основания для привлечения виновного к уголовной ответственности по ст. 272 УК РФ?

- неправомерный доступ к охраняемой законом компьютерной информации; последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; наличие причинной связи между совершенным деянием и наступившими последствиями.

Субъективная сторона преступления лица, совершающего неправомерный доступ к компьютерной информации характеризуется умыслом:

- лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.

Методы обеспечения информационной безопасности достигаются:

- комплексом мероприятий, включающих правовые методы обеспечения информационной безопасности, организационно-технические методы обеспечения информационной безопасности, экономические методы обеспечения информационной безопасности Российской Федерации.

Организационно-технические методы обеспечения информационной безопасности включают в себя:

- лицензирование видов деятельности в области защиты конфиденциальной информации, сертификацию СЗИ и аттестацию объектов информатизации на соответствие требованиям безопасности информации, разработку и применение средств защиты информации, разработку и внедрение технических решений по защите информации.

Аттестация объектов информатизации носит рекомендательный характер в случае, если объект информатизации предназначен для обработки информации, отнесённой к:

- коммерческой тайне.

Аттестационные испытания выделенных помещений включают в себя испытания на соответствие требованиям РД от утечки речевой информации по каналам:

- акустическому, виброакустическому, оптико-электронному, акустоэлектрических преобразований.

При обработке документированной конфиденциальной информации на объектах информатизации подлежат обязательной сертификации:

- средства защиты информационных систем объектов информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях;

Телефон, установленный в защищаемом помещении, относится к:

- ВТСС

При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена –

- снижается;

Как должна соотноситься стоимость проводимых мероприятий и стоимость защищаемых информационных ресурсов?

- стоимость защищаемых ресурсов должна быть больше стоимости проводимых мероприятий и использования средств защиты информации

Add comment


Security code
Refresh