Асимметричные криптографические системы. еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы[6]

Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы[6]. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью.

31.Вирусоподобные программы, способы защиты от них:

32.Государственная тайна, основные понятия:

Настоящий Закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. Раздел I. Общие Положения Статья 1. Сфера действия настоящего Закона Статья 2. Основные понятия, используемые в настоящем Законе Статья 3. Законодательство Российской Федерации о государственной тайне Статья 4. Полномочия органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне и их защитыРаздел II.

Перечень сведений, составляющих государственную тайну Cтатья 5. Перечень сведений, составляющих государственную тайнуРаздел III. Отнесение сведений к государственной тайне и их засекречивание Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений Статья 9. Порядок отнесения сведений к государственной тайне Статья 10.

Ограничение прав собственности предприятий, учреждений организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием Статья 11. Порядок засекречивания сведений и их носителей Статья 12. Реквизиты носителей сведений, составляющих государственную тайнуРаздел IV.

Рассекречивание сведений и их носителей Статья 13. Порядок рассекречивания сведений Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведенийРаздел V. Распоряжение сведениями, составляющими государственную тайну Статья 16.

Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ Статья 18. Передача сведений, составляющих государственную тайну, другим государствам или международным организациям Статья 19.

Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношенийРаздел VI. Защита государственной тайны Статья 20. Органы защиты государственной тайны Статья 21. Допуск должностных лиц и граждан к государственной тайне Статья 21(1). Особый порядок допуска к государственной тайне Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне Статья 23.

Условия прекращения допуска должностного лица или гражданина к государственной тайне Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну Статья 26.

Ответственность за нарушение законодательства Российской Федерации о государственной тайне Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну Статья 28. Порядок сертификации средств защиты информацииРаздел VII. Финансирование мероприятий по защите государственной тайны Статья 29. Финансирование мероприятий по защите государственной тайныРаздел VIII.

Контроль и надзор за обеспечением защиты государственной тайны Статья 30. Контроль за обеспечением защиты государственной тайны Статья 31. Межведомственный и ведомственный контроль Статья 32. Прокурорский надзор

33.Классификация информационных ресурсов:

Информационные ресурсы по виду информации:

  • правоваяинформация;
  • научно-техническаяинформация;
  • политическаяинформация;
  • финансово-экономическаяинформация;
  • статистическаяинформация;
  • информацияо стандартах и регламентах, метрологическая информация;
  • социальнаяинформация; политическая информация;
  • информацияо здравоохранении;
  • информацияо чрезвычайных ситуациях;
  • персональнаяинформация (персональные данные);
  • кадастры(земельный, градостроительный, имущественный, лесной, другие);
  • информацияиного вида.

Информационные ресурсы по способу доступа:

  • открытаяинформация (без ограничения);
  • информацияограниченного доступа:
  • государственнаятайна;
  • конфиденциальнаяинформация;
  • коммерческаятайна;
  • профессиональнаятайна;
  • служебнаятайна;
  • персональныеданные, личная (персональная) тайна.

Информационные ресурсы по форме собственности:

  • общероссийскоенациональное достояние;
  • государственнаясобственность;
  • федеральнаясобственность;
  • собственностьсубъектов РФ;
  • совместная(федеральная и субъектов Федерации);
  • муниципальнаясобственность;
  • частнаясобственность;
  • коллективнаясобственность.

34.Защита персональных данных:

Практика показала, что в последнее время именно тематика защиты персональных данных является наиболее востребованной среди наших клиентов, и именно этой проблемой озабочено большинство ИТ- и ИБ-специалистов в различных отраслях бизнеса.

Основными задачами, решаемыми при проведении работ по защите ПДн являются:

  • документирование процессов обработки персональных данных, обрабатываемых в организации;
  • категорирование персональных данных и составление перечня подразделений, допущенных к обработке персональных данных;
  • обоснование классификации информационных систем, обрабатывающих персональные данные;
  • анализ существующих организационных и технических мер обеспечения безопасности персональных данных;
  • разработка моделей угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ИСПДн);
  • техническое проектирование будущей системы защиты персональных данных;
  • поставка и внедрение средств защиты информации в рамках системы защиты персональных данных.

35.Основные сетевые ОС и способы их защиты:

36.Принципы и методы организации межсетевого взаимодействия:

37.Основные механизмы защиты информации и их характеристики:

Темы практических заданий!!!!!!!!!!!!

1.Определение информационных ресурсов выделенного объекта:

2.Назначить права пользователя на удаленном доступе:

Рандомно подобранные статьи с сайта:

Криптография с открытым ключом (Асимметричная криптография)


Похожие статьи:

admin