ГЛАВА 5

 

ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ

 

Отличительная черта современного экономически развитого го­сударства — наличие передовой науки и техники, которые в таком государстве — важнейший объект засекречивания. Россия, сохраняя многие традиции СССР, остается одной из самых засекреченных стран мира. В 1990-е гг. вышло законодательство о государственной тайне. Важнейшее место среди указов Президента РФ и постанов­лений Правительства в этой области принадлежит Закону РФ 1993 г. «О государственной тайне» [42] с изменениями и дополнениями, принятыми позже (Собрание законодательства РФ, 1997, № 41, ст. 46,73). Закон РФ «О государственной тайне» защищает информа­цию о государственных оборонных, мобилизационных, научно-тех­нических информационных и других ресурсах; отдельные сведения в области экономики, науки и техники, внешней политики и другую информацию, составляющую государственную тайну.

В соответствии с Законом РФ «О государственной тайне»,

 

Государственная тайна — защищаемые государством сведения в области военной, внешнеполитической, разведывательной, контр­разведывательной оперативно-розыскной деятельности, распро­странение которых может нанести ущерб безопасности Российской Федерации.

 

К основным понятиям относятся также: носители сведений, со­ставляющих государственную тайну (сейчас это и дискеты), систе­ма защиты государственной тайны (секретное делопроизводство и охрана со стороны национальных спецслужб), допуск к государ­ственной тайне (кто и на какой основе допускает к секретам, как отдельных граждан, так и целые организации), доступ к сведениям, составляющим государственную тайну (процедура ознакомления), гриф секретности (степень секретности на самом документе или в сопроводительной документации), средства защиты информации (технические, криптографические, программные и т. д.).

Перечисленные выше ключевые понятия определяют принципы защиты секретной интеллектуальной собственности, ее правовой охраны, интенсификации межотраслевого и международного обме­на научно-технической информацией и возможной коммерциализа­ции научно-технических достижений.

Значимость научно-технических достижений в части охвата и удельного веса объектов государственной тайны весьма велика. Это наиболее сложные по своей структуре объекты. Указом Президента РФот24января 1998 г. №61 «О перечне сведений, отнесенных к го­сударственной тайне» определено 87 контрольных позиций. Почти по каждой из них закреплено несколько министерств и ведомств РФ (табл. 5.1).

 

 

 

 

 

 

 

 

 

 

Таблица 5.1. Аналитическая структура сведений,

составляющих государственную тайну в области науки и техники,

согласно Указу Президента РФ от 24 января 1998 г. № 61

Структура в разрезе министерств и ведомств

Информационные направления

 

I

II

HI

IV

Итого

Общее количество позиций

22

8

45

12

87

Из них в сфере науки и техники

9

3

10

1

23

Всего

31

11

55

13

НО

Министерство экономики и развития (по ВПК)

8

1

9

-

18

Министерство промышленности, науки и технологий

-

1

2

-

3

Министерство образования

5

-

6

-

11

Минатом

7

1

4

12

Министерство обороны

8

1

9

1

19

Министерство финансов

-

-

12

-

12

 

Примечание. I — сведения в военной области; II — сведения о внешнеполитиче­ской и внешнеэкономической деятельности; III — сведения в области экономики, науки и техники; IV — сведения в области разведывательной, контрразведыватель­ной, оперативно-розыскной деятельности и организации зашиты государственной тайны.

 

Значительная часть контрактов, связанных с оборонными зака­зами, относится к числу договоров на выполнение НИОКР, резуль­татами которых являются изобретения, ноу-хау, отчеты, содержащие ценную научную и техническую информацию и имеющие коммер­ческую ценность. Поэтому вопросы интеллектуальной собственно­сти и ее охраны очень важны.

Проблема засекречивания результатов НИОКР как способ со­хранения интеллектуальной собственности существует не только в России. На Западе действует специальное регулирование прав на объекты интеллектуальной собственности, созданные за счет го­сударственного финансирования, как на основе договоров заказа на выполнение НИОКР частными предприятиями, так и при вы­полнении НИОКР государственными структурами с частными фирмами. Частично это регулируется патентным законодательством, частично»— специальными нормативными актами. Начиная с 1980 г. в США приняты нормативные акты, регулирующие условия заклю­чения контрактов между государственными структурами и фирма­ми-подрядчиками на выполнение заказов оборонного характера. В них отражен принципиальный подход государства к вопросам правовой охраны и использования изобретений и других объектов интеллектуальной собственности, созданных в государственных ла­бораториях, финансируемых за счет государственного бюджета, или при финансовой поддержке государства.

В качестве основного стимула американские законодатели рас­сматривают передачу или изначальное закрепление прав на объекты интеллектуальной собственности, созданные при государственной поддержке, за негосударственными структурами. Им же предостав­ляются достаточно широкие права по использованию этих иннова­ций. За государством сохраняются права по использованию этих объ­ектов для государственных нужд и право на получение части доходов от их коммерческого применения частным сектором. Эти средства предназначены для стимулирования работников и развития матери­альной базы государственных лабораторий.

При заказных контрактах исполнитель-подрядчик в течение двух лет принимает решение, сохранять ли за собой право на патент. При положительном решении взамен предоставляемых прав под­рядчик обязан в течение разумно необходимого времени:

—  раскрыть государственному органу, заключившему с ним до­говор, каждое созданное в рамках договора изобретение;

—  взять обязательство относительно сроков принятия решений о сохранении за собой патентных прав и сроков подачи заявок на получение охранных грамот;

—  предоставить государству неисключительную безотзывную лицензию на использование изобретения в США или от его имени в любой другой стране.

 

Если по истечении этого периода подрядчик в письменной фор­ме не указал своего решения, право на получение патента и его ис­пользование переходит к государству. Срок может быть сокращен, если сущность объекта интеллектуальной собственности раскрыта в публикации или путем открытого применения50.

 Если исполнитель не хочет осуществлять охрану изобретений, со­зданных в ходе реализации контракта, он должен уведомить об этом ЕКА. По его просьбе исполнитель может безвозмездно передать свои права ЕКА. Кроме того, ЕКА имеет право осуществить охрану таких изобретений во всех странах, в которых сам исполнитель ее осущест­влять не намерен. В этом случае исполнитель получает право на без­возмездную, неисключительную, безотзывную лицензию без права предоставлять сублицензии.

Несмотря на то что исполнитель является собственником прав интеллектуальной собственности, при передаче результатов, по­лученных при выполнении контракта, за пределы стран-участниц он должен уведомить об этом ЕКА. Оно, в свою очередь, уведомля­ет страны-участницы и, если в течение шести недель от них не по­следует возражений, ЕКА дает согласие исполнителю на указанную передачу.

21 сентября 1960 г. подписан Договор НАТО о взаимном сохра­нении тайны в отношении имеющих важное оборонное значение изобретений, которые являются предметом заявок на патент, в кото­ром указывается: в том случае, если проведено засекречивание изо­бретения, имеющего важное оборонное значение, и подана заявка на патент или патент выдан в одной из стран НАТО, это приводит к запрету на подачу заявки на патент на подобное изобретение в дру­гих странах НАТО.

Предоставление исчерпывающей информации о секретных объ­ектах интеллектуальной промышленной собственности вследствие запрета может стать невозможным. В этом Договоре раскрыва­ется механизм регулирования правоотношении между странами Североатлантического союза по различным основаниям, в том числе между «правительством страны первичной подачи заявки» и «прави­тельством, принимающим изобретение к использованию».

Засекречивание — реальность не только ВПК, но и любой дру­гой «прорывной» отрасли российской науки. По оценкам специалис­тов, засекречивание дешевле патентования и может дать владельцу информации преимущество на длительный срок и даже «навсегда». Оно затрудняет «открытый» плагиат. Засекречивание может способ­ствовать получению дохода при продаже беспатентной лицензии.

Но засекречивание имеет и свои недостатки перед патентова­нием. При уходе из засекреченной организации работник «в своей голове может унести» многое. Коммерческий успех часто невозмо­жен без широкой рекламы, а патенты и лицензии можно открыто рекламировать. Доход от продажи патентной лицензии, как правило, выше, чем от беспатентной секретной лицензии. Но после появления на рынке ранее засекреченные материалы теряют степень защиты.

В конце 1998 г. при Министерстве юстиции РФ создано Феде­ральное агентство по правовой защите результатов интеллектуаль­ной деятельности военного, специального и двойного назначения, которое совместно с Федеральной службой России по валютному экспертному контролю призвано обеспечивать защиту российской интеллектуальной собственности. Важным нововведением стала но­вая форма контрактов на проведение закрытых НИОКР. Усиливается личная ответственность исследователей и разработчиков НИОКР и технологических работ военного, специального и двойного назна­чения. Они обязаны подписывать договор о сохранении конфиден­циальности сведений, относящихся к результатам интеллектуальной деятельности. Очевидно, что за допуск к секретам и новую ответ­ственность при их защите исследователям и разработчикам следует больше платить.

В 2003 г. принят Федеральный закон «О секретных изобретени­ях». В соответствии с Законом:

—  заявки на секретные изобретения, в том числе на служебные секретные изобретения, составляются в соответствии с тре­бованиями Патентного закона РФ, настоящего Федерального закона, принятых на их основе правил составления, подачи и рассмотрения заявок на секретные изобретения и подаются с соблюдением требований сохранения государственной тай­ны в Роспатент РФ;

—  заявки на секретные изобретения, относящиеся к принципи­ально новым средствам вооружения и военной техники и спе­циальным техническим средствам обеспечения безопасности, подаются заявителем в соответствующий федеральный орган исполнительной власти, входящий в перечень, определяемый Правительством РФ;

—  заявитель обеспечивает засекречивание сведений, содержа­щихся в заявках на секретные изобретения, согласно перечню сведений, подлежащих засекречиванию, либо прикладывает заявление о необходимости засекречивания заявленного изо­бретения;

—  федеральный орган исполнительной власти в течение трех ме­сяцев принимает решение о засекречивании и устанавливает степень его секретности;

—  патент на секретное изобретение удостоверяет приоритет сек­ретного изобретения, авторство, а также исключительное пра­во на использование секретного изобретения;

—  патент на секретное изобретение действует в течение срока засекречивания, но не более чем двадцать лет со дня подачи заявки; —  использование секретного изобретения осуществляется па­тентообладателем или лицом, которому право на его исполь­зование передано на основе лицензионного договора с соблю­дением требований закона «О государственной тайне»;

—  проверка необходимости сохранить установленную степень секретности изобретения проводится федеральным органом власти, принявшим решение о его засекречивании, не реже чем один раз в год. Решение о рассекречивании сообщается заявителю или патентообладателю.

Анализ времени (рис. 5.1), через которое рассекречивается и ста­новится известной научно-техническая информация по важнейшим разработкам, показывает, что актуальность многих информацион­ных материалов по современным технологиям сохраняется при рет­роспективе от 10 до 30 лет, а информация по некоторым проблемам, например криптографии, в принципе никогда не рассекречивается.

 

             Обобщенная схема уровня секретности информации в США до 1989 г. представлена на рис. 5.2.

 

 

 

 

 

 

 

 

САМОСТОЯТЕЛЬНАЯ РАБОТА

 

ИМИТАЦИОННЫЕ ИГРЫ И СИТУАЦИИ

 

1.  Проанализируйте проблемы предотвращения преступлений в сфере высоких технологий и разработайте основные направления предотвращения преступлений в сфере высоких технологий на пред­приятии (в организации, учреждении).

2. Проанализируйте и разработайте концепцию комплексной за­щиты информации в корпоративных сетях, построенных на базе се­тей передачи данных общего пользования.

3. Проанализируйте особенности защиты процесса передачи дан­ных от возможности его блокирования вследствие информацион­ных воздействий хакера на информационную сферу сети передачи данных общего пользования и разработайте программу защиты сети передачи данных организации.

4.  Проанализируйте основные положения защиты конфиденци­альной информации в сетях и системах и разработайте Замысел за­щиты конфиденциальной информации в сетях и системах предприя­тия (организации, учреждения).

 

КОНТРОЛЬНЫЕ ВОПРОСЫ

 

Понятие опасность и виды источников опасности.

1. Что такое опасность? Дать определение понятию «опасность».

2.  Назовите виды источников опасности по природе их проис­хождения.

3. Дать определение понятию «источники опасности естествен­но-природного происхождения».

4. Дать определение понятию «источники опасности техногенно­го происхождения».

5. Дать определение понятию «источники опасности социального происхождения».

6. Источники и объекты опасности.

7. Основы моделирования опасностей и угроз. Зачем это нужно?

 

Угрозы и риск и система мер по их предотвращению.

8. Дать определение понятию «угроза». В чем заключается отли­чие угрозы от опасности?

9. Дать определение понятиям внешние и внутренние угрозы.

10. Дать определение понятию «риск». Каковы виды рисков?

11. Назвать естественно-природные внешние и внутренние угро­зы и меры по их предотвращению. 12.  Назвать техногенные внешние и внутренние угрозы и меры по их предотвращению.

13.  Назвать социальные внешние и внутренние угрозы и меры по их предотвращению.

14. Классификация угроз.

15. Что представляет собой модель опасности (угрозы).

 

Безопасность и виды безопасности.

16. Дать определение понятию «безопасность». Назвать виды без­опасности.

17.  Этапы возникновения и развития термина «безопасность». Охарактеризуйте историю возникновения термина «безопасность».

18. Что является основным понятием в области безопасности?

19. Дать определение понятию «концепция безопасности».

20. Назвать субьекты и обьекты безопасности.

21.  Все или не все интересы Российского государства защищает действующий ныне закон «О безопасности»?

22. Расскажите о декомпозиции понятия «безопасность».

23. В чем состоят предпосылки безопасности?

24. Направление безопасности. Общие характеристики.

25. Почему необходимы общие основы теории безопасности?

26. Объясните состав и содержание модели направления безопас­ности.

27. Какая отрасль науки должна взять на себя миссию формиро­вания общей теории безопасности?

28. Причины и факторы, обостряющие необходимость разработ­ки общей теории безопасности.

29. Роль и место человека в проблеме безопасности.

30.  Что представляет собой научное направление — секьюритология?

 

Информация и информационная безопасность.

31. Дайте характеристику информациологии, эниологии.      

32. Назовите основные виды информационных угроз.

 

              Безопасность предпринимательства.

33. Цели и задачи системы безопасности предпринимательства.

34.  Принципы организации и функционирования системы без­опасности.

35. Направления обеспечения безопасности.

36. Объекты и субъекты угроз предпринимательству. Дайте крат­кую характеристику.

           37. Источники угроз предпринимательству.

 

Экономическая безопасность предпринимательства.

38. Источники угроз экономической безопасности организации.

39.  Основные типы и характеристики негативных воздействий на экономическую безопасность организации.

40. Цели экономической безопасности организации.

41. Обеспечение экономической безопасности организации.

42.  Методы обеспечения экономической безопасности органи­зации.

43. Критерии и показатели экономической безопасности органи­зации.

44. Совокупный критерий экономической безопасности.

45. Частные функциональные критерии экономической безопас­ности.

46. Методы оценки экономической безопасности организации.

47. Основные направления обеспечения экономической безопас­ности организации.

48. Функциональные составляющие экономической безопаснос­ти организации.

49. Критерии оценки и способы обеспечения технико-технологи­ческой безопасности организации.

50.  Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

51.  Перечислите экономические факторы обеспечения безопас­ности.

52. Перечислите «болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные СБ.

53.  Перечислите меры по предупреждению нарушений в сфере безопасности.

54.  Перечислите задачи службы безопасности по предупрежде­нию нарушений в сфере безопасности.

55.  Перечислите проблемы социального и политического харак­тера, которые необходимо решить для обеспечения безопасности.

 

Организация защиты информации.

56.  Что относят к основной цели для терроризма нового поко­ления?

57. В чем заключается сущность и содержание правовой охраны программ и баз данных?

58. Что понимают под системой защиты информации?

59. Сформулируйте особенности практики защиты информации.

60.  Критерии оценки и способы обеспечения информационной безопасности организации.    61. Что предусматривает информационное противоборство? 62.*Какие элементы инфраструктуры являются наиболее уязви­мыми?

63. Сформулируйте определение информационного оружия.

64. Какие факторы обусловливают возможность применения ин­формационного оружия против России?

65. Какие нормативно-правовые документы относятся к области обеспечения информационной безопасности?

66.  Перечислите причины мошенничества в информационных сетях.

67. Дайте определения терминам «Коммерческая тайна» и «Кон­фиденциальная информация», порядок отнесения сведений к «Ком­мерческой тайне»?

68. Каковы основные требования по защите информации?

 

Организация защиты электронной коммерции.

69. Что относят, с точки зрения совершения компьютерных пре­ступлений, к числу наиболее уязвимых вычислительных сетей и (или) организационных (функциональных) структур?

70.  Как определяют элементы, которые должны использоваться как критерии при выборе безопасного программного обеспечения (ПО)?

71.  Перечислите основные требования к защите информации в информационных телекоммуникационных системах.

72.  Перечислите основные организационно-технические меро­приятия по защите информации в информации в информационных телекоммуникационных системах.

73. Поясните сущность варианта структуры организационно-тех­нических мероприятий информационного характера для гипотети­ческой информации в информационных телекоммуникационных системах.

74. Как можно достичь высокой надежности в информационной среде?

75. Проанализируйте структуру типовой корпоративной сети и ка­чественно оцените степень защищенности телекоммуникационных устройств.

76. Сформулируйте определение политики защиты информации.

77. Перечислите составные части политики защиты информации.

78. Сформулируйте требования к защите информации с вероят­ностной точки зрения.

79. Опишите типовые программно-технические средства защиты информации.                                                         

80. Какие преследуются цели при принятии мер для обеспечения физической целостности информации в информационной сети?

81.  Перечислите мероприятия, предпринимаемые с целью пре­дотвращения несанкционированного получения информации.

82. Сформулируйте особенности практики защиты информации в информационной сети.

83.  Каким путем осуществляется программное и электронное воздействие на информационные ресурсы?

84.  Каким образом осуществляется защита от программного и электронного воздействия?

85.  В чем заключаются основные правила компьютерной без­опасности?

 

 

 

ТЕСТЫ

 

1. Понятие опасности и виды источников опасности.                      

1.1. Опасность — это:

A. Фатальная вероятность нанесения вреда кому-либо.

Б. Субъективно существующая возможность негативного воздей­ствия на общество, личность, государство, природную среду.

B. Неосознаваемая вероятность негативного воздействия.

Г. Вполне осознаваемая, но не фатальная вероятность нанесения вреда.

Д. Все ответы не верны.

 

1.2. Источники опасности:

A. Показатели, которые при определенных условиях обнаружива­ют вредоносные свойства.

Б. Это условия и факторы, которые таят в себе вредоносные свойства.

B. Экономически опасное воздействие.

Г. Реализуются в виде поражающих воздействий источника техно­генной, чрезвычайной ситуации на человека и окружающую среду. Д. Повышение уровня жизни людей. Е. Все ответы неверны.

 

2. Угроза и безопасность.

2.1. Угроза:

A. Неконкретная форма опасности. Б. Система показателей.

B. Положительные изменения во внешней политической, эконо­мической или природной среде.

Г. Приносит прибыль государству. Д. Конкретная форма опасности. Е. Все ответы не верны. 2.2. Безопасность:

A. Форма опасности.

Б. Негативные изменения в политической среде.

B.  Состояние защищенности жизненно важных интересов лич­ности, общества, государства.

Г. Синоним опасности. Д. Все ответы неверны.

 

3. Виды безопасности:

A. Деятельность по обеспечению безопасности строится на деся­ти уровнях.

Б. Состояние экономики, обеспечивающее достаточный уровень для прогрессивного развития РФ.

B. Строится на неравноправии государств.

Г. Негармоническое, антисоциально направленное развитие страны.

Д. Деятельность по обеспечению безопасности строится на шести уровнях.

Е. Все ответы не верны.

 

4. Система мер по предотвращению угроз:

A. Реализация государственной стратегии национальной безопас­ности.

Б. Неэффективное решение внутренних политических, экономи­ческих и социальных задач.

B. Отсутствие характеристик внешних и внутренних угроз.

Г. Отсутствие критериев и параметров, характеризующих нацио­нальные интересы.

Е. Все ответы не верны.

 

5.  Как показывает опыт работ зарубежных стран, наиболее уязви­мым звеном в охране коммерческих секретов является:

A. Незащищенность информационных систем. Б. Персонал организации.

B. Нерациональное отнесение сведений к «КТ» предприятия.

6.  Последовательное решение трех задач — проведение классифи­кации объекта, определение форм и методов защиты и выбор способов контроля их эффективности — необходимо при разработке мер:

A. Защиты научно-технического потенциала.

 Б. Защиты научно-технической собственности.

B. Защиты активов, находящихся на балансе предприятия.

 

7. «Ламер» это пользователь:

А. Необоснованно считающий себя специалистом.

 Б. Начинающий пользователь.

В. Опытный пользователь.

Г. Пользователь-специалист.

 

8. Конфиденциальные сведения ранжируются по степени ограниче­ния их распространения, а именно:

A. Строю конфиденциальные сведения.       

Б. Служебные сведения.                                                               

B. Сведения общего пользования.

Г. Секретные сведения.

 

9. Защищенные информационные системы основаны на:

A. Безотказности. Б. Безопасности.

B. Недоступности. Г. Защищенности.

 

10. Брандмауэр — это:

A. Совокупность аппаратных средств и программного обеспече­ния, которое связывает две и большее число сетей и одновременно является центральным пунктом управления безопасностью.

Б. Главный компьютер сети, выполняющий программное обеспе­чение, известное как сервер-посредник.

B.  Это система, обеспечивающая регистрацию пользователей, формирование матрицы и доступа к вычислительным и информаци­онным ресурсам сети.

 

11.  Один из трех наиболее популярных типов архитектуры бранд­мауэра это:

A. Односторонний главный брандмауэр.

 Б. Двусторонний главный брандмауэр.

B. Трехсторонний главный брандмауэр.

 

12. Коммерческая тайна это:

А. Охраняемое законом право предприятия на ограниченный до­ступ к информации по производственным, технологическим, торго­вым, финансовым и другим хозяйственным операциям и докумен­тации по ним.

Б. Технические знания, опыт, секреты производства, необходи­мые для решения технической задачи.

ПРИМЕРНЫЕ ТЕМЫ ДЛЯ НАПИСАНИЯ РЕФЕРАТОВ

1. Необходимость обеспечения комплексного подхода к решению задач безопасности.

2. Комплексная безопасность.

3. Объекты безопасности.

4.  Различия между понятиями «государственная» и «негосудар­ственная» системы безопасности.

5. Источники опасностей и угроз. Классификации источников.

6. Классификация угроз. Анализ угроз по объектам безопасности.

7. Информационные ресурсы как объекты обеспечения безопас­ности в негосударственной сфере.

8. Полномочия органов негосударственной системы безопасности.

9.  Требования к защите информации в информационных теле­коммуникационных системах.

10. Оценка состояний информационной безопасности коммерче­ской организации.

11.  Оценка состояний интеллектуальной безопасности коммер­ческой организации.

12.  Оценка состояний технико-технологической безопасности коммерческой организации.

13. Направления безопасности.

14. Общие основы теории безопасности.

15. Основы моделирования опасностей и угроз.

16. Состав и содержание модели направления безопасности.

17. Информационные угрозы.

18. Цели и задачи системы информационной безопасности пред­принимательства.

19.  Принципы организации и функционирования системы ин­формационной безопасности.

20.  Основные направления обеспечения информационной без­опасности.

21. Коммерческая тайна.

22. Защита информации в информационной сети.

23.  Программное и электронное воздействие на информацион­ные ресурсы.

24. Защита от программного и электронного воздействия.

25. Естественно-природные внешние и внутренние угрозы и меры по их предотвращению.

26. Социальные внешние и внутренние угрозы и меры по их пре­дотвращению.

27. История возникновения термина «безопасность».

28. Концепция безопасности.

29. Субъекты и объекты безопасности.

30. Декомпозиция понятия «безопасность».

31. Роль и место личности в проблеме безопасности.

32. Техногенные внешние и внутренние угрозы и меры по их пре­дотвращению.

33. Основные правила компьютерной безопасности.

34. Организация функционирования системы безопасности.

35. Направления обеспечения безопасности.

36. Объекты и субъекты угроз предпринимательству.

37. Источники угроз предпринимательству.

38. Источники угроз экономической безопасности организации.

39. Негативные воздействия на экономическую безопасность ор­ганизации.

40. Основные направления обеспечения экономической безопас­ности организации.

41.  Мероприятия, предпринимаемые с целью предотвращения несанкционированного получения информации.

42.  Методы обеспечения экономической безопасности органи­зации.

43. Критерии и показатели экономической безопасности органи­зации.

44. Совокупный критерий экономической безопасности.

45. Частные функциональные критерии экономической безопас­ности.

46. Методы оценки экономической безопасности организации.

47. Обеспечение физической целостности информации в инфор­мационной сети.

48. Функциональные составляющие экономической безопаснос­ти организации.

49. Критерии оценки и способы обеспечения технико-технологи­ческой безопасности организации.

50.  Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

51. Экономические факторы обеспечения безопасности.

52. Меры по предупреждению нарушений в сфере безопасности.

53.  Типовые программно-технические средства защиты инфор­мации.

54.  Проблемы социального и политического характера, которые необходимо решить для обеспечения безопасности.

            55. Требования к защите информации.

56.  Сущность и содержание правовой охраны программ и баз данных.

57. Политика защиты информации.

58. Система защиты информации.

59.  Критерии оценки и способы обеспечения информационной безопасности организации.

60. Структура типовой корпоративной сети и качественная оцен­ка степени защищенности телекоммуникационных устройств.

61. Информационное противоборство.

62. Информационное оружие.

63. Структура организационно-технических мероприятий инфор­мационного характера для гипотетической информации в информа­ционных телекоммуникационных системах.

64. Нормативно-правовые документы в области обеспечения ин­формационной безопасности.

65.  Основные организационно-технические мероприятия по за­щите информации в информационных телекоммуникационных сис­темах.

66. Мошенничество в информационных сетях.

67. Что относят, с точки зрения совершения компьютерных пре­ступлений, к числу наиболее уязвимых вычислительных сетей и (или) организационных (функциональных) структур.

68. Критерии безопасного программного обеспечения.

 

ПРИМЕРНЫЕ ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ

 

1. Дать определение понятиям «опасность», «угроза», «риск».

2. Что такое «безопасность»? Назвать виды безопасности.

3. Что такое «комплексная безопасность»?

4.  Объяснить различия между понятиями «государственная» и «негосударственная» системы безопасности.

5. Что такое «опасность» и «угроза»? Различия между ними.

6.  Источники и объекты опасности. Назовите виды источников опасности по природе их происхождения.

7. Дать определение понятиям «внешние» и «внутренние» угрозы.

8. Классификация угроз.

9. Направления безопасности. Общие характеристики.

10. Почему необходимы общие основы теории безопасности?

11. Основы моделирования опасностей и угроз. Зачем это нужно?

12. Что представляют собой модель опасности (угрозы).

13. Объясните состав и содержание модели направления безопас­ности.

14. Назовите основные виды информационных угроз.

15. Цели и задачи системы информационной безопасности пред­принимательства.

16.  Принципы организации и функционирования системы ин­формационной безопасности.

17. Что такое «информационная безопасность»?

18.  Основные направления обеспечения информационной без­опасности.

18. Какая отрасль науки должна взять на себя миссию формиро­вания общей теории безопасности?

19. Причины и факторы, обостряющие необходимость разработ­ки общей теории безопасности.

20. Дайте характеристику информациологии, эниологии.

21.  Что представляет собой научное направление — секьюритология?

22. Что представляет собой коммерческая тайна?

23. Каковы виды рисков?

24. Назвать естественно-природные внешние и внутренние угро­зы и меры по их предотвращению.

25.  Назвать техногенные внешние и внутренние угрозы и меры по их предотвращению.

26.  Назвать социальные внешние и внутренние угрозы и меры по их предотвращению.

27.  Этапы возникновения и развития термина «безопасность». Охарактеризуйте историю возникновения термина «безопасность».

28. Дать определение понятию «концепция безопасности».

29. Назвать субьекты и объекты безопасности.

30. Расскажите о декомпозиции понятия «безопасность».

31. Роль и место личности в проблеме безопасности.

32. Цели и задачи системы безопасности предпринимательства.

33.  В чем заключаются основные правила компьютерной без­опасности?

34.  Принципы организации и функционирования системы без­опасности.

35. Направления обеспечения безопасности.

36. Объекты и субъекты угроз предпринимательству. Дайте крат­кую характеристику.

37. Источники угроз предпринимательству.

38. Источники угроз экономической безопасности организации.

39.  Основные типы и характеристики негативных воздействий на экономическую безопасность организации.

40. Цели экономической безопасности организации.

41. Обеспечение экономической безопасности организации.

42.  Методы обеспечения экономической безопасности органи­зации.

43. Критерии и показатели экономической безопасности органи­зации.

44. Совокупный критерий экономической безопасности.

45. Частные функциональные критерии экономической безопас­ности.

46. Методы оценки экономической безопасности организации.

47. Основные направления обеспечения экономической безопас­ности организации.

48. Функциональные составляющие экономической безопаснос­ти организации.

49. Критерии оценки и способы обеспечения технико-технологи­ческой безопасности организации.

50.  Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

51.  Перечислите экономические факторы обеспечения безопас­ности.

52. Перечислите «болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные СБ.

53.  Перечислите меры по предупреждению нарушений в сфере безопасности.

54.  Перечислите задачи службы безопасности по предупрежде­нию нарушений в сфере безопасности.

55.  Перечислите проблемы социального и политического харак­тера, которые необходимо решить для обеспечения безопасности.

56.  Что относят к основной цели для терроризма нового поко­ления?

57.  В чем заключается сущность и содержание правовой охраны программ и баз данных?

58. Что понимают под системой защиты информации?

59. Сформулируйте особенности практики защиты информации.

60.  Критерии оценки и способы обеспечения информационной безопасности организации.

61. Что предусматривает информационное противоборство?

62.  Какие элементы инфраструктуры являются наиболее уязви­мыми?

63. Сформулируйте определение информационного оружия.

64. Какие факторы обусловливают возможность применения ин­формационного оружия против России?

65. Какие нормативно-правовые документы относятся к области обеспечения информационной безопасности? 66.  Перечислите причины мошенничества в информационных сетях.                         i

67. Дайте определения терминам «Коммерческая тайна» и «Кон­фиденциальная информация», порядок отнесения сведений к «Ком­мерческой тайне»?

68. Каковы основные требования по защите информации?

69. Что относят, с точки зрения совершения компьютерных пре­ступлений, к числу наиболее уязвимых вычислительных сетей и (или) организационных (функциональных) структур?

70.  Как определяют элементы, которые должны использоваться как критерии при выборе безопасного программного обеспечения (ПО)?

71.  Перечислите основные требования к защите информации в информационных телекоммуникационных системах.

72.  Перечислите основные организационно-технические меро­приятия по защите информации в информации в информационных телекоммуникационных системах.

73. Поясните сущность варианта структуры организационно-тех­нических мероприятий информационного характера для гипотети­ческой информации в информационных телекоммуникационных системах.

74. Как можно достичь высокой надежности в информационной среде?

75. Проанализируйте структуру типовой корпоративной сети и ка­чественно оцените степень защищенности телекоммуникационных устройств.

76. Сформулируйте определение политики защиты информации.

77. Перечислите составные части политики защиты информации.

78.  Сформулируйте требования к защите информации с вероят­ностной точки зрения.

79. Опишите типовые программно-технические средства защиты информации.

80. Какие преследуются цели при принятии мер для обеспечения физической целостности информации в информационной сети?

81.  Перечислите мероприятия, предпринимаемые с целью пре­дотвращения несанкционированного получения информации.

82. Сформулируйте особенности практики защиты информации в информационной сети.

83.  Каким путем осуществляется программное и электронное воздействие на информационные ресурсы?

84.  Каким образом осуществляется защита от программного и электронного воздействия?