3.2.1. Раздел 1
1.1) Что понимается под информационной сферой общества?
1.2) Перечислите известные Вам категории субъектов информационных отношений
1.3) Почему информация является стратегически ресурсом общественного развития?
1.4) В чём заключаются свойства конфиденциальности, целостности и доступности информации?
1.5) Как трактуется информационная безопасность в Доктрине информационной безопасности РФ?
1.6) Приведите примеры ситуаций, в которых интересы субъектов информационных отношений страдают из-за нарушений информационной безопасности.
1.7) Какие факторы повлияли на изменение информационной среды во второй половине ХХ-го века? Какие новые риски информационной безопасности возникли в связи с этими изменениями?
1.8) Опишите наиболее актуальные, на Ваш взгляд, направления обеспечения информационной безопасности с учётом развития информационных технологий?
1.9) Приведите примеры гуманитарных аспектов информационной безопасности.
1.10) Опишите основные составляющие информационной безопасности.
1.11) Дайте определение понятиям «угроза» и «уязвимость».
1.12) Приведите примеры угроз государству, обществу, личности в информационной сфере.
1.13) В чём заключаются принципы комплексности, разумной достаточности, эшелонированности при защите информации?
1.14) Опишите основные классы средств защиты информации и приведите примеры.
1.15) Опишите основные этапы работ при создании системы защиты информации на предприятии. Охарактеризуйте кратко содержание этапов и обоснуйте их последовательность.
1.16) Какие статьи Конституции РФ являются отправным пунктом развития системы защиты информации в России.
1.17) Опишите цель и сферу действия закона об информации, информационных технологиях и защите информации (далее - ИИТиЗИ).
1.18) Как классифицируется информация в зависимости
а) от порядка её распространения и предоставления;
б) от прав доступа к ней.
Приведите примеры информации каждого вида.
1.19) Что понимается в законе об ИИТиЗИ под
а) информационной системой;
б) информационными технологиями;
в) информационно-телекоммуникационной сетью;
г) электронным сообщением;
1.20) Какие виды информационных систем рассматриваются в законе об ИИТиЗИ?
1.21) Как определено понятие «защита информации» в законе об ИИТиЗИ?
1.22) Каковы обязанности оператора информационной системы по защите информации предусмотрены законом об ИИТиЗИ?
1.23) Какие аспекты обеспечения информационной безопасности регулируются в Гражданском кодексе РФ?
1.24) Какая ответственность предусмотрена за нарушения в области защиты информации в Российском законодательстве?
1.25) Какие виды деятельности в области защиты информации являются лицензируемыми? Какие органы осуществляют лицензирования в области защиты информации?
3.2.2. Раздел 2
2.1 Какова цель и сфера действия Закона о персональных данных?
2.2 Как определяются в законе о персональных данных понятия
а) персональные данные;
б) оператор;
в) информационная система персональных данных.
2.2) Сформулируйте и поясните принципы обработки персональных данных.
2.3) Опишите условия обработки персональных данных.
2.4) Какие персональные данные относятся к категории специальных?
2.5) Как формируются общедоступные источники персональных данных?
2.6) Каковы обязанности оператора по обеспечению безопасности персональных данных?
2.7) Проанализируйте требования по обеспечению безопасности персональных данных в законе о персональных данных и трудовом кодексе РФ.
2.8) Какие государственные органы осуществляют контрольно-надзорные функции по соблюдению законодательства в области персональных данных?
2.9) Каковы требования по обеспечению безопасности персональных данных при неавтоматизированной обработке?
2.10) Что такое реестр операторов? Какова процедура подачи Уведомления об обработке персональных данных?
2.11) Каковы требования к взаимодействию оператора и субъекта персональных данных?
2.12) Как формируется перечень персональных данных?
2.13) Какие категории персональных данных рассматриваются?
2.14) Каковы требования к документу «согласие на обработку персональных данных»?
3.2.3. Раздел 3.
3.1) Приведите примеры угроз и уязвимостей при работе на персональном компьютере.
3.2) Опишите известные вам механизмы обеспечения безопасности в системе Windows.
3.3) Как задаются и изменяются учётные записи и пароли в этой ОС?
3.4) Как выполнить резервное копирование в Windows?
3.5) Как устанавливаются требования к паролям?
3.6) Приведите пример использования средств шифрования и электронной подписи.
3.7) Какие функции реализуются в стандартном антивирусном пакете. Как включить и отключить эти функции?
3.8) Опишите классификацию информационных систем персональных данных.
3.9) Каковы источники угроз безопасности в информационных системах персональных данных (ИСПДн)?
3.10) Как оценивается опасность угроз в ИСПДн
3.11) Как оценивается исходная защищённость ИСПДн и вероятность реализуемости угроз?
3.12) Как определяется актуальность угроз ИСПДн на основе оценки опасности и вероятности угроз с учётом исходной защищённости ИСПДн?
3.13) Каковы требования при передаче персональных данных посредством электронной почты, факса, интерент?
3.14) Каковы требования к размещению средств вычислительной техники?
3.15) Как обеспечивается сохранность атрибутов доступа?
РАЗДЕЛ 4. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
4.1. Основное (обязательное) обеспечение
4.1.1. Библиографический список:
б) учебные пособия:
· Основы информационной безопасности / Е. Б. Белов [и др.]. — М.: Горячая линия -Телеком, 2006.
· Защита информации в офисе / И.К. Корнеев [и др.]. – М.: ТК Велби, Изд-во проспект, 2007
в) методическая литература:
· Пестунова Т.М. Организация работы с персональными данными. Ч.1. (электронное методическое пособие) – 60 стр.
4.1.2. Информационные источники:
www.rsoc.ru (официальный сайт Роскомнадзора)
pd.rsoc.ru (Портал персональных данных)
www.fstec.ru (официальный сайт ФСТЭК России)
www.securitylab.ru (специализированный интернет-ресурс)
4.1.3. Программные продукты:
· Виртуальная машина Windows XP
· Программно-аппаратные средства защиты от несанкционированного доступа – «Соболь», Aladdin, «Аккорд», «Шипка» и т.п. – несколько образцов для демонстрационных (ознакомительных) целей.
· Дистрибутив одного из антивирусных пакетов
· Специализированная программа анализа уязвимости программного обеспечения Майкрософт – MBSA
· Сетевой сканер XSpider (для демонстрационных целей)
4.1.4.Нормативно-правовые документы
· Конвенция Совета Европы №108 «О защите данных физических лиц при автоматизированной обработке»
· Конституция РФ
· Доктрина информационной безопасности РФ
· Закон об информации, информационных технологиях и защите информации
· Закон о персональных данных
· Закон о лицензировании отдельных видов деятельности
· Закон о коммерческой тайне
· Трудовой кодекс РФ
· Гражданский кодекс РФ
· Нормативно-методические и организационно-распорядительные документы по защите персональных данных на Портале персональных данных pd.rsoc.ru
4.2. Дополнительное обеспечение
4.2.1.Библиографический список:
г) научная литература:
· «Персональные данные» (Электр. издание www.privacy-jornal.ru)
· «Защита информации - ИНСАЙД» (журнал)