Список вопросов для подготовки к зачету

3.2.1. Раздел 1

1.1) Что понимается под информационной сферой общества?

1.2) Перечислите известные Вам категории субъектов информационных отношений

1.3) Почему информация является стратегически ресурсом общественного развития?

1.4) В чём заключаются свойства конфиденциальности, целостности и доступности информации?

1.5) Как трактуется информационная безопасность в Доктрине информационной безопасности РФ?

1.6) Приведите примеры ситуаций, в которых интересы субъектов информационных отношений страдают из-за нарушений информационной безопасности.

1.7) Какие факторы повлияли на изменение информационной среды во второй половине ХХ-го века? Какие новые риски информационной безопасности возникли в связи с этими изменениями?

1.8) Опишите наиболее актуальные, на Ваш взгляд, направления обеспечения информационной безопасности с учётом развития информационных технологий?

1.9) Приведите примеры гуманитарных аспектов информационной безопасности.

1.10) Опишите основные составляющие информационной безопасности.

1.11) Дайте определение понятиям «угроза» и «уязвимость».

1.12) Приведите примеры угроз государству, обществу, личности в информационной сфере.

1.13) В чём заключаются принципы комплексности, разумной достаточности, эшелонированности при защите информации?

1.14) Опишите основные классы средств защиты информации и приведите примеры.

1.15) Опишите основные этапы работ при создании системы защиты информации на предприятии. Охарактеризуйте кратко содержание этапов и обоснуйте их последовательность.

1.16) Какие статьи Конституции РФ являются отправным пунктом развития системы защиты информации в России.

1.17) Опишите цель и сферу действия закона об информации, информационных технологиях и защите информации (далее - ИИТиЗИ).

1.18) Как классифицируется информация в зависимости

а) от порядка её распространения и предоставления;

б) от прав доступа к ней.

Приведите примеры информации каждого вида.

1.19) Что понимается в законе об ИИТиЗИ под

а) информационной системой;

б) информационными технологиями;

в) информационно-телекоммуникационной сетью;

г) электронным сообщением;

1.20) Какие виды информационных систем рассматриваются в законе об ИИТиЗИ?

1.21) Как определено понятие «защита информации» в законе об ИИТиЗИ?

1.22) Каковы обязанности оператора информационной системы по защите информации предусмотрены законом об ИИТиЗИ?

1.23) Какие аспекты обеспечения информационной безопасности регулируются в Гражданском кодексе РФ?

1.24) Какая ответственность предусмотрена за нарушения в области защиты информации в Российском законодательстве?

1.25) Какие виды деятельности в области защиты информации являются лицензируемыми? Какие органы осуществляют лицензирования в области защиты информации?

3.2.2. Раздел 2

2.1 Какова цель и сфера действия Закона о персональных данных?

2.2 Как определяются в законе о персональных данных понятия

а) персональные данные;

б) оператор;

в) информационная система персональных данных.

2.2) Сформулируйте и поясните принципы обработки персональных данных.

2.3) Опишите условия обработки персональных данных.

2.4) Какие персональные данные относятся к категории специальных?

2.5) Как формируются общедоступные источники персональных данных?

2.6) Каковы обязанности оператора по обеспечению безопасности персональных данных?

2.7) Проанализируйте требования по обеспечению безопасности персональных данных в законе о персональных данных и трудовом кодексе РФ.

2.8) Какие государственные органы осуществляют контрольно-надзорные функции по соблюдению законодательства в области персональных данных?

2.9) Каковы требования по обеспечению безопасности персональных данных при неавтоматизированной обработке?

2.10) Что такое реестр операторов? Какова процедура подачи Уведомления об обработке персональных данных?

2.11) Каковы требования к взаимодействию оператора и субъекта персональных данных?

2.12) Как формируется перечень персональных данных?

2.13) Какие категории персональных данных рассматриваются?

2.14) Каковы требования к документу «согласие на обработку персональных данных»?

3.2.3. Раздел 3.

3.1) Приведите примеры угроз и уязвимостей при работе на персональном компьютере.

3.2) Опишите известные вам механизмы обеспечения безопасности в системе Windows.

3.3) Как задаются и изменяются учётные записи и пароли в этой ОС?

3.4) Как выполнить резервное копирование в Windows?

3.5) Как устанавливаются требования к паролям?

3.6) Приведите пример использования средств шифрования и электронной подписи.

3.7) Какие функции реализуются в стандартном антивирусном пакете. Как включить и отключить эти функции?

3.8) Опишите классификацию информационных систем персональных данных.

3.9) Каковы источники угроз безопасности в информационных системах персональных данных (ИСПДн)?

3.10) Как оценивается опасность угроз в ИСПДн

3.11) Как оценивается исходная защищённость ИСПДн и вероятность реализуемости угроз?

3.12) Как определяется актуальность угроз ИСПДн на основе оценки опасности и вероятности угроз с учётом исходной защищённости ИСПДн?

3.13) Каковы требования при передаче персональных данных посредством электронной почты, факса, интерент?

3.14) Каковы требования к размещению средств вычислительной техники?

3.15) Как обеспечивается сохранность атрибутов доступа?

РАЗДЕЛ 4. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИС­ЦИ­П­ЛИ­НЫ

4.1. Основное (обязательное) обеспечение

4.1.1. Библиографический список:

б) учебные пособия:

· Основы информационной безопасности / Е. Б. Белов [и др.]. — М.: Горячая линия -Телеком, 2006.

· Защита информации в офисе / И.К. Корнеев [и др.]. – М.: ТК Велби, Изд-во проспект, 2007

в) методическая литература:

· Пестунова Т.М. Организация работы с персональными данными. Ч.1. (электронное методическое пособие) – 60 стр.

4.1.2. Информационные источники:

www.rsoc.ru (официальный сайт Роскомнадзора)

pd.rsoc.ru (Портал персональных данных)

www.fstec.ru (официальный сайт ФСТЭК России)

www.securitylab.ru (специализированный интернет-ресурс)

4.1.3. Программные продукты:

· Виртуальная машина Windows XP

· Программно-аппаратные средства защиты от несанкционированного доступа – «Соболь», Aladdin, «Аккорд», «Шипка» и т.п. – несколько образцов для демонстрационных (ознакомительных) целей.

· Дистрибутив одного из антивирусных пакетов

· Специализированная программа анализа уязвимости программного обеспечения Майкрософт – MBSA

· Сетевой сканер XSpider (для демонстрационных целей)

4.1.4.Нормативно-правовые документы

· Конвенция Совета Европы №108 «О защите данных физических лиц при автоматизированной обработке»

· Конституция РФ

· Доктрина информационной безопасности РФ

· Закон об информации, информационных технологиях и защите информации

· Закон о персональных данных

· Закон о лицензировании отдельных видов деятельности

· Закон о коммерческой тайне

· Трудовой кодекс РФ

· Гражданский кодекс РФ

· Нормативно-методические и организационно-распорядительные документы по защите персональных данных на Портале персональных данных pd.rsoc.ru

4.2. Дополнительное обеспечение

4.2.1.Библиографический список:

г) научная литература:

· «Персональные данные» (Электр. издание www.privacy-jornal.ru)

· «Защита информации - ИНСАЙД» (журнал)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: