Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Особенности обеспечения информационной безопасности РФ в сфере экономики



Билет 1

Особенности обеспечения информационной безопасности РФ в сфере экономики

Воздействию угроз информационной безопасности Российской Федерации в сфере экономики наиболее подвержены:

· система государственной статистики;

· кредитно-финансовая система;

· информационные и учетные автоматизированные системы подразделений федеральных органов исполнительной власти, обеспечивающих деятельность общества и государства в сфере экономики;

· системы бухгалтерского учета предприятий, учреждений и организаций независимо от формы собственности;

· системы сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации и информации о внешнеэкономической деятельности государства, а также предприятий, учреждений и организаций независимо от формы собственности.

Основными мерами по обеспечению информационной безопасности Российской Федерации в сфере экономики являются:

· организация и осуществление государственного контроля за созданием, развитием и защитой систем и средств сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;

· коренная перестройка системы государственной статистической отчетности в целях обеспечения достоверности, полноты и защищенности информации, осуществляемая путем введения строгой юридической ответственности должностных лиц за подготовку первичной информации, организацию контроля за деятельностью этих лиц и служб обработки и анализа статистической информации, а также путем ограничения коммерциализации такой информации;

· разработка национальных сертифицированных средств защиты информации и внедрение их в системы и средства сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;

· разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли, стандартизация этих систем, а также разработка нормативной правовой базы, регламентирующей их использование;

· совершенствование нормативной правовой базы, регулирующей информационные отношения в сфере экономики;

· совершенствование методов отбора и подготовки персонала для работы в системах сбора, обработки, хранения и передачи экономической информации.

 

2. Специальные проверки технических средств и объектов информатизации.

Специальная проверка - проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств.

Цель проведения комплексных специальных проверок помещений заключается в пресечении (предотвращении) получения злоумышленником (противником) защищаемой информации из этих помещений с помощью средств несанкционированного съема информации (НСИ). Тем самым предотвращается ущерб, который может быть нанесен собственнику, владельцу, пользователю защищаемой информации в случае использования злоумышленником (противником) этой информации в своих интересах.

С учетом этого основными задачами комплексных специальных проверок помещений можно считать:

· выявление и нейтрализацию внедренных противником средств НСИ; выявление потенциальных технических каналов утечки информации (ТКУИ);

· определение мероприятий, требуемых для закрытия (ликвидации) выявленных потенциальных ТКУИ;

· сбор новых сведений о применении противником средств НСИ и их характеристиках

Комплексные специальные проверки помещений занимают заметное место в общей системе мероприятий по защите информации. Они проводятся: при аттестации помещений; периодически (в соответствии с заранее разработанным планом-графиком); после проведения в помещениях каких-либо работ (ремонта, монтажа оборудования, изменения интерьера и т.д.); неконтролируемого посещения посторонними лицам^; во всех случаях, когда возникает подозрение в утечке информации через возможно внедренные средства НСИ.

Все мероприятия по проведению специальных комплексных проверок условно делятся на три этапа: подготовительный; непосредственного проведения проверки помещений; заключительный.

 

3. Технологии зашиты видовой информации от утечки.

Наряду с информацией, обрабатываемой в ТСПИ, и речевой информацией, важную роль играет видовая информация, получаемая техническими средствами перехвата в виде изображений объектов или документов.

В зависимости от характера информации можно выделить следующие способы ее получения:

- наблюдение за объектами;

- съемка объектов;

- съемка (снятие копий) документов.

Наблюдение за объектами. В зависимости от условий наблюдения и освещения для наблюдения за объектами могут использоваться различные технические средства. Для наблюдения днем - оптические приборы (монокуляры, подзорные трубы, бинокли, телескопы и т.д.), телевизионные камеры, для наблюдения ночью - приборы ночного видения, телевизионные камеры, тепловизоры.

Для наблюдения с большого расстояния используются средства с длиннофокусными оптическими системами, а при наблюдении с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. Причем изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.

Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства.

При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток, Для съемки объектов днем с большого расстояния

используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.

Для съемки объектов днем с близкого расстояния используются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.

Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения, или тепловизоры, а также портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.

Съемка документов осуществляется, как правило, с использованием портативных фотоаппаратов.

 

Билет 2

Билет 3

 

Преграждающие контукции.

Устанавливаются на двери:

· Электрозащёлки — наименее защищены от взлома, поэтому их обычно устанавливают на внутренние двери (внутриофисные и т. п.) Электрозащёлки, как и другие типы замков, бывают открываемые напряжением (то есть дверь открывается при подаче напряжения питания на замок), и закрываемые напряжением (открываются, как только с них снимается напряжение питания, поэтому рекомендованы для использования пожарной инспекцией).

· Электромагнитные замки — практически все запираются напряжением, то есть пригодны для установки на путях эвакуации при пожаре.

· Электромеханические замки — достаточно устойчивы ко взлому (если замок прочный механически), многие имеют механический перевзвод (это значит, что если на замок подали открывающий импульс, он будет разблокирован до тех пор, пока дверь не откроют).

Устанавливаются на проходах/проездах:

Турникет-трипод поясной со считывателем системы контроля доступа

· Турникеты — используются на проходных предприятий, общественно значимых объектах (стадионы, вокзалы, метро) — везде, где требуется организовать контролируемый проход большого количества людей. Турникеты делятся на два основных типа: поясные и полноростовые. Если рядом с турникетом нет быстро открывающегося свободного прохода (на случай пожара), поясной турникет должен быть оборудован т. н. планками «антипаника» — планками, переламывающимися усилием нормального человека (требование пожарной инспекции).

· Шлюзовые кабины — используются в банках, на режимных объектах (на предприятиях с повышенными требованиями к безопасности).

· Ворота и шлагбаумы — в основном, устанавливаются на въездах на территорию предприятия, на автомобильных парковках и автостоянках, на въездах на придомовую территорию, во дворы жилых зданий. Основное требование — устойчивость к климатическим условиям и возможность автоматизированного управления (при помощи системы контроля доступа). Когда речь идёт об организации контроля доступа проезда, к системе предъявляются дополнительные требования — повышенная дальность считывания меток, распознавание автомобильных номеров (в случае интеграции с системой видеонаблюдения).

 

Билет 4

Билет 5

 

Билет 6

Билет 7

Билет 8

Органы защиты ГТ.

К органам защиты государственной тайны относятся:

- межведомственная комиссия по защите государственной тайны - является коллегиальным органом, координирующим деятельность органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных программ, нормативных и методических документов, обеспечивающих реализацию законодательства Российской Федерации о государственной тайне

- ФОИВ, уполномоченный в области обеспечения безопасности, ФОИВ, уполномоченный в области обороны, ФОИВ, уполномоченный в области внешней разведки, ФОИВ, уполномоченный в области противодействия техническим разведкам и технической защиты информации, и их территориальные органы организуют и обеспечивают защиту государственной тайны в соответствии с функциями, возложенными на них законодательством Российской Федерации.

- ОГВ, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.

является коллегиальным органом, координирующим деятельность органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных программ, нормативных и методических документов, обеспечивающих реализацию законодательства Российской Федерации о государственной тайне обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции.

2. Аудит состояния информационной безопасности на объектах информатизации.

Под аудитом безопасности понимается системный процесс получения и оценки объективных данных о текущем состоянии обеспечения безопасности на объектах информатизации, действиях и событиях, происходящих в информационной системе, определяющих уровень их соответствия определенному критерию.

прежде чем решить, как и от кого защищать информацию, необходимо уяснить реальное положение в области обеспечения безопасности информации на предприятии и оценить степень защищенности информационных активов. Для этого проводится комплексное обследование защищенности ИС (или аудит безопасности), основанные на выявленных угрозах безопасности информации и имеющихся методах их парирования, результаты которого позволяют:

§ оценить необходимость и достаточность принятых мер обеспечения безопасности информации;

§ сформировать политику безопасности;

§ правильно выбрать степень защищенности информационной системы;

§ выработать требования к средствам и методам защиты;

§ добиться максимальной отдачи от инвестиций в создание и обслуживание

Цель проведения аудита безопасности получение объективных данных о текущем состоянии обеспечения безопасности информации на объектах ИС, позволяющих провести минимизацию вероятности причинения ущерба собственнику информационных активов в результате нарушения конфиденциальности, целостности или доступности информации, подлежащей защите, за счет получения несанкционированного доступа к ней, а также выработка комплекса мер, направленных на повышение степени защищенности информации ограниченного доступа. Методологическое обследование процессов, методов и средств обеспечения безопасности информации при выполнении ИС своего главного предназначения – информационное обеспечение бизнеса. Причем предполагается, что ИС является оптимальной для решения бизнес-задач.

 

Межсетевые экраны

Межсетевые экраны (firewall, брандмауэр) делают возможной фильтрацию входящего и исходящего трафика, идущего через систему. Межсетевой экран использует один или более наборов < < правил> > для проверки сетевых пакетов при их входе или выходе через сетевое соединение, он или позволяет прохождение трафика или блокирует его. Правила межсетевого экрана могут проверять одну или более характеристик пакетов, включая, но не ограничиваясь типом протокола, адресом хоста источника или назначения и портом источника или назначения.

Используются для:

Для защиты и изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего из внешней сети интернет.

Для ограничения или запрещения доступа хостов внутренней сети к сервисам внешней сети интернет.

Для поддержки преобразования сетевых адресов (network address translation, NAT), что дает возможность задействовать во внутренней сети приватные IP адреса и совместно использовать одно подключение к сети Интернет (либо через один выделенный IP адрес, либо через адрес из пула автоматически присваиваемых публичных адресов).

Существует два основных способа создания наборов правил межсетевого экрана: < < включающий> > и < < исключающий> >. Исключающий межсетевой экран позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил. Включающий межсетевой экран действует прямо противоположным образом. Он пропускает только трафик, соответствующий правилам и блокирует все остальное.

 

Билет 9

1. Организация и порядок проведения специальных экспертиз предприятий.

Специальная экспертиза предприятия проводится путем проверки выполнения требований нормативно-методических документов по режиму секретности, противодействию иностранным техническим разведкам и защите информации от утечки по техническим каналам, а также соблюдения других условий, необходимых для получения лицензии.

Государственными органами, ответственными за организацию и проведение специальных экспертиз предприятий, являются Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации, другие министерства и ведомства Российской Федерации и Государственная корпорация по атомной энергии " Росатом", руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий.

Организация и порядок проведения специальных экспертиз предприятий определяются инструкциями, которые разрабатываются указанными государственными органами и согласовываются с Межведомственной комиссией.

Для проведения специальных экспертиз эти государственные органы могут создавать аттестационные центры, а также привлекать в установленном порядке предприятия, которые получают лицензии на проведение работ, связанных с использованием сведений, составляющих государственную тайну, а также на осуществление мероприятий и (или) оказание услуг по защите государственной тайны. Требования к данным предприятиям (аттестационным центрам) определяются органами, уполномоченными на ведение лицензионной деятельности.

Специальные экспертизы предприятий (аттестационных центров) проводят Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации и их органы на местах (в пределах их компетенции).

Специальные экспертизы проводятся на основе договора между предприятием и органом, проводящим специальную экспертизу. Расходы по проведению специальных экспертиз относятся на счет предприятия.

2. Технические методы защиты информации от несанкционированного доступа

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов;

· перехват электронных излучений;

· перехват акустических излучений;

· дистанционное фотографирование;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты и т.д..

Для защиты информации от несанкционированного доступа применяются:

1) организационные мероприятия;

2) технические средства;

3) программные средства;

4) щифрование.

Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

· ограничение доступа лиц в компьютерные помещения и т.д..

Технические средства включают в себя:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

· электронные ключи на микросхемах и т.д.

Программные средства включают в себя:

· парольный доступ – задание полномочий пользователя;

· блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

 

3.

Билет 10

ОЦЕНКА РИСКОВ

На этом шаге измеряется уровень рисков нарушения конфиденциальности, целостности и доступности информационных ресурсов. Уровень риска зависит от уровней угроз, уязвимостей и цены возможных последствий.

Существуют различные методики измерения рисков. Чаще всего используются табличные методы.

Если применяются качественные методы, возможные риски нарушения ИБ должны быть ранжированы по степени их опасности с учетом таких факторов, как цена возможных потерь, уровень угрозы и уязвимости.

Риски могут быть оценены с помощью количественных шкал. Это даст возможность упростить анализ по критерию «стоимость-эффективность» предлагаемых контрмер. Однако в этом случае предъявляются более высокие требования к шкалам измерения исходных данных и проверке адекватности принятой модели.

Идентификация риска- процесс идентификации рисков, при котором рассматриваются бизнес-цели, угрозы и уязвимость как основа для дальнейшего анализа.

Управление рисками (risk management):

– процесс идентификации, управления, устранения или уменьшения вероятности событий, способных негативно воздействовать на ресурсы системы;

– процесс, включающий идентификацию, управление и устранение или уменьшение вероятности событий, которые могут затрагивать информационные ресурсы системы;

– процесс идентификации, управления и уменьшения рисков безопасности, потенциально имеющих возможность воздействовать на информационную систему, при условии приемлемой стоимости средств защиты;

– процесс идентификации, управления, устранения или уменьшения вероятности событий, которые в состоянии негативно воздействовать на системные ресурсы системы. Этот процесс содержит анализ риска, анализ параметра «стоимость-эффективность», выбор, построение и испытание подсистемы безопасности и исследование всех аспектов безопасности;

– процесс идентификации, управления, устранения или уменьшения потенциального воздействия возможных происшествий. Цель процедуры управления риском состоит в том, чтобы уменьшить риски до уровней, одобренных DAA (Designated Approving Authority - лицо, уполномоченное выбрать уровни рисков).

 

 

3. Расчетно-аналитические методы оценки эффективности систем информационной безопасности.

В оценке эффективности КСЗИ в зависимости от используемых показателей и способов их получения можно выделить три подхода: вероятностный, оценочный, экспертный.

Под ВЕРОЯТНОСТНЫМ ПОДХОДОМ к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной системы:
1. аналитические методы;
2. численные методы;
3. методы статистических испытаний основаны на геометрическом способе определения вероятности случайного события;
4. методы статистического имитационного моделирования основаны на построении имитационной модели процесса функционирования КСЗИ;
5. метод вероятностной скаляризации.

ОЦЕНОЧНЫЙ ПОДХОД к оценке эффективности КСЗИ – подход, связанный с проверкой соответствия системы защиты тем или иным требованиям (например, законодательным):
1. требования по защите персональных данных – ФЗ «О персональных данных» и подзаконные НПА;
2. требования по защите коммерческой тайне – ФЗ «О коммерческой тайне»;
3. требования по технической защите информации от утечки по каналам ПЭМИН и технической защите речевой информации - СТР-К и закрытые документы;
4. требования по защите информации от НСД в АС - РД Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

 

Билет 11

Билет 12

Билет 13

Билет 14

 

1. Порядок проведения аттестации и контроля объектов информатизации.

Порядок проведения аттестации объектов информатизации по требованиям безопасности информации включает следующие действия:

- подачу и рассмотрение заявки на аттестацию;

- предварительное ознакомление с аттестуемым объектом;

- испытание несертифицированных средств и систем защиты информации, используемых на аттестуемом объекте (при необходимости);

- разработка программы и методики аттестационных испытаний;

- заключение договоров на аттестацию;

- проведение аттестационных испытаний объекта информатизации;

- оформление, регистрация и выдача " Аттестата соответствия";

- осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации;

- рассмотрение апелляций.

Государственный контроль и надзор за соблюдением правил аттестации проводится ФСТЭК и включает проверку правильности и полноты проводимых мероприятий по аттестации объектов информатизации, оформления и рассмотрения органами по аттестации отчетных документов и протоколов испытаний, своевременное внесение изменений в нормативную и методическую документацию по безопасности информации, инспекционный контроль за эксплуатацией аттестованных объектов информатизации.

 

2. Организационное обеспечение информационной безопасности при проведении закрытых мероприятий.

Основной угрозой при проведении совещаний и переговоров является возможность разглашения большего объема информации, чем это необходимо.

Причины:

а) Слабое знание сотрудниками состава ценной информации и мер по ее защите

б) Умышленное невыполнение требований по защите информации

в) Провоцированные и не провоцированные ошибки сотрудников

Основные этапы проведения совещаний и переговоров:

а) подготовка к проведению

б) процесс подготовки и документирование

в) анализ итогов и выполнение достигнутых результатов

Для подготовки этого мероприятия, обычно, назначается ответственный за проведение из числа сотрудников подразделения, по тематике которого проводится совещание.

Все документы, которые используются на мероприятии, содержащие информацию ограниченного доступа должны иметь гриф конфиденциальности. В этих документах должен содержаться минимальный набор сведений конфиденциального характера.

Список участников составляется по каждому обсуждаемому вопросу. Документы конфиденциального характера должны согласовываться с руководителем СБ.

Любые совещания конфиденциального характера должны проводиться в специально подготовленном помещение (ВП, ЗП). Эти помещения оборудуются средствами защиты от утечки речевой информации и аттестуются полномочным лицом.

Помещения, в которых разрешается обработка речевой информации, составляющей ГТ называются выделенными помещениями.

Аналогичные помещения для информации ограниченного доступа, не составляющей ГТ называются защищаемые помещения.

Перед началом совещания ответственный за помещение должен убедиться, что состав оборудования помещения соответствует паспорту помещения.

Запрещается вносить в помещение аудио - и видео - аппаратуру, различного рода передающие устройства, мобильные телефоны и т. п.

Целесообразно, перед началом совещания напомнить участникам о необходимости сохранения сведений ограниченного доступа и порядка документирования.

После окончания мероприятия ответственный за помещение проверяет его, опечатывает и сдает под охрану. Документы, принятые на совещании могут размножаться и рассылаться участникам в установленном порядке.

Особое место при проведении переговоров занимают рекламно - выставочные материалы. Материалы, не прошедшие экспертизу, публикации не подлежат.

 

3. Организационное обеспечение информационной безопасности при проведении закрытых мероприятий.

Основной угрозой при проведении совещаний и переговоров является возможность разглашения большего объема информации, чем это необходимо.

Причины:

а) Слабое знание сотрудниками состава ценной информации и мер по ее защите

б) Умышленное невыполнение требований по защите информации

в) Провоцированные и не провоцированные ошибки сотрудников

Основные этапы проведения совещаний и переговоров:

а) подготовка к проведению

б) процесс подготовки и документирование

в) анализ итогов и выполнение достигнутых результатов

Для подготовки этого мероприятия, обычно, назначается ответственный за проведение из числа сотрудников подразделения, по тематике которого проводится совещание.

Все документы, которые используются на мероприятии, содержащие информацию ограниченного доступа должны иметь гриф конфиденциальности. В этих документах должен содержаться минимальный набор сведений конфиденциального характера.

Список участников составляется по каждому обсуждаемому вопросу. Документы конфиденциального характера должны согласовываться с руководителем СБ.

Любые совещания конфиденциального характера должны проводиться в специально подготовленном помещение (ВП, ЗП). Эти помещения оборудуются средствами защиты от утечки речевой информации и аттестуются полномочным лицом.

Помещения, в которых разрешается обработка речевой информации, составляющей ГТ называются выделенными помещениями.

Аналогичные помещения для информации ограниченного доступа, не составляющей ГТ называются защищаемые помещения.

Перед началом совещания ответственный за помещение должен убедиться, что состав оборудования помещения соответствует паспорту помещения.

Запрещается вносить в помещение аудио - и видео - аппаратуру, различного рода передающие устройства, мобильные телефоны и т. п.

Целесообразно, перед началом совещания напомнить участникам о необходимости сохранения сведений ограниченного доступа и порядка документирования.

После окончания мероприятия ответственный за помещение проверяет его, опечатывает и сдает под охрану. Документы, принятые на совещании могут размножаться и рассылаться участникам в установленном порядке.

Особое место при проведении переговоров занимают рекламно - выставочные материалы. Материалы, не прошедшие экспертизу, публикации не подлежат.

 

 

Билет15.

1. Организация контроля за обеспечением режима при работе со сведениями, содержащими коммерческую тайну.

Контроль за обеспечением режима при работе со сведениями, составляющими коммерческую тайну, осуществляется в целях изучения и оценки фактического состояния сохранности коммерческой тайны, выявления недостатков и нарушений режима при работе с материалами с грифом " КТ", установления причин таких недостатков и нарушений и выработки предложений, направленных на их устранение и предотвращение.

Контроль за обеспечением режима при работе с материалами с грифом " КТ" осуществляет служба безопасности и руководители структурных подразделений.

Комиссия для проверки обеспечения режима при работе с материалами с грифом " КТ" комплектуется из опытных и квалифицированных работников в составе не менее двух человек, имеющих доступ к этой работе. Участие в проверке не должно приводить к необоснованному увеличению осведомленности проверяющих в этих сведениях.

Проверки обеспечения режима при работе с материалами с грифом " КТ" проводятся не реже одного раза в год комиссиями на основании предписания, подписанного директором или его заместителем по направлению.

Проверки проводятся в присутствии руководителя структурного подразделения или его заместителя.

Проверяющие имеют право знакомиться со всеми документами, журналами (карточками) учета и другими материалами, имеющими отношение к проверяемым вопросам, а также проводить беседы и консультации со специалистами и исполнителями, требовать предоставления письменных объяснений, справок, отчетов по всем вопросам, входящим в компетенцию комиссии.

По результатам проверок составляется акт (справка) с отражением в нем состояния режима при работе с материалами с грифом " КТ", выявленных недостатков и нарушении, предложении по их устранению.

С актом после утверждения его директором или заместителем под роспись знакомится руководитель структурного подразделения.

Об устранении выявленных в результате проверки недостатков и нарушений в режиме при работе с материалами " КТ" и реализации предложений руководитель подразделения в установленные комиссией сроки сообщает начальнику службы безопасности.

В случае установления факта утраты документов, дел и изданий с грифом " КТ" либо разглашения содержащихся в них сведений немедленно ставятся в известность директор, его заместители по направлениям и начальник отдела службы безопасности.

Для расследования факта утраты документов, дел и изданий с грифом " КТ" при установлении факта разглашения сведений, содержащихся в этих материалах, приказом директора (распоряжением руководителя структурного подразделения) назначается комиссия, заключение которой о результатах расследования утверждается руководителем, создавшим данную комиссию.

На утраченные документы, дела и издания с грифом " КТ" составляется акт. Соответствующие отметки вносятся в учетные документы.

Акты на утраченные дела постоянного хранения после их утверждения директором или его заместителями по Направлениям передаются в архив.

 

Билет 16

Билет 17

1. Особенности обеспечения информационной безопасности РФ в сфере внешней политики

К наиболее важным объектам относятся:

- информационные ресурсы федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, российских представительств и организаций за рубежом, представительств Российской Федерации при международных организациях;

- информационные ресурсы представительств федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, на территориях субъектов Российской Федерации;

- информационные ресурсы российских предприятий, учреждений и организаций, подведомственных федеральным органам исполнительной власти, реализующим внешнюю политику Российской Федерации;

Из внешних угроз наибольшую опасность представляют:

- информационное воздействие иностранных политических, экономических, военных и информационных структур на разработку и реализацию стратегии внешней политики Российской Федерации;

- распространение за рубежом дезинформации о внешней политике Российской Федерации;

- попытки несанкционированного доступа к информации и воздействия на информационные ресурсы, информационную инфраструктуру федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации. Из внутренних угроз наибольшую опасность представляют:

- информационно - пропагандистская деятельность политических сил, общественных объединений, средств массовой информации и отдельных лиц, искажающая стратегию и тактику внешнеполитической деятельности Российской Федерации;

- недостаточная информированность населения о внешнеполитической деятельности Российской Федерации.

Основными мероприятиями являются:

- разработка основных направлений государственной политики в области совершенствования информационного обеспечения внешнеполитического курса Российской Федерации;

- разработка и реализация комплекса мер по усилению информационной безопасности информационной инфраструктуры федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, российских представительств и организаций за рубежом, представительств Российской Федерации при международных организациях;

- совершенствование информационного обеспечения работы по противодействию нарушениям прав и свобод российских граждан и юридических лиц за рубежом;

 

2. 123123

фыафыа

Билет 18

 

Билет 19

1. Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

1) По источнику:.

· внутренние.

· Внешние

2) По вероятности реализации:

· потенциальные.

· реальные.

3) По размерам наносимого ущерба:

· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

· Локальные (причинение вреда отдельным частям объекта безопасности)

· Частные (причинение вреда отдельным свойствам элементов объекта

4) По природе происхождения:

· Случайные.

· преднамеренные.

5) По предпосылкам возникновения:

· объективные.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-24; Просмотров: 2264; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.134 с.)
Главная | Случайная страница | Обратная связь