Online Library TheLib.net » Правовое обеспечение информационной безопасности
Шпаргалка по ПОИБ, УГАТУ, ВТиЗИ, Андреев Николай Дмитриевич
Оглавление
1.Функции и основные элементы организационной основы системы обеспечения ИБ (СОИБ) РФ.
2.Основные функции системы организационного обеспечения ИБ (СОИБ)на основе Доктрины ИБ.
3.Компетенция фед. органов гос. власти, и др. определяется федер. законами, НПА Президента и Правительства РФ
5. Система организационного обеспечения ИБ
6. Основные элементы орг-ой основы сист. обеспечения ИБ РФ. 1
7. Межведомств. и гос. комиссии, создаваемые Президентом РФ и Правительством РФ.
8. Основные задачи и полномочия ФСТЭК России. 12
9. Служба специальной связи и информации Федеральной службы охраны Российской Федерации - функции и задачи.
10. Органы исполнительной власти субъектов Российской Федерации их функции и задачи в области ИБ.
ФЗ "О безопасности" 28 декабря 2010 года № 390-ФЗ
11. Основные объекты обеспечения информационной безопасности в правоохранительной и судебной сферах.
12. Понятие и организация Информационного общества
13. Основные особенности и характеристики Информационного общества
14. Понятие «Информационная сфера»
15. Понятие «Информационное право»
16. Правовое регулирование Информационного общества
17. Пути движения США и Европы в информационное общество
18. Основные положения формирования и развития информационного общества Окинавской Хартии глобального информационного общества
19. Всемирная встреча на высшем уровне по вопросам информационного общества в 2003 году – Женева
20. Методы обеспечения информационной безопасности
21. Система организационных мер по защите информации в России
22. НПА регулирующие ИБ в США 26
23. Оценочные стандарты и технические спецификации 28
24. Ядро безопасности
25. "Оранжевая книга" и метки безопасности
26. "Оранжевая книга" - уровни доверия и классы безопасности
27. Рекомендации X.800 Сетевые сервисы безопасности
28. Администрирование средств безопасности согласно рекомендациям X.800 в США
29. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 32
30. Классы функциональных требований на основе «Общих критериев»
31. Гармонизированные критерии ИБ Европейских стран
32. Современные аспекты организации ИБ в США
33. Директива Министерства обороны США D 3600.1 2006 г
34. 2006 «Национальная военная стратегия кибернетических операций» США
35. 2008 год две секретные директивы США - № 54 (по национальной безопасности) и № 23 (по внутренней безопасности)
36. «Инициатива всеобъемлющей национальной кибербезопасности» в США
37. 2011 г. - «Международная стратегия для киберпространства» США
38. Защита персональных данных в США
39. Защита персональных данных в Европе
40. Сравнительный анализ защиты ПД в Европе и США
41. Защита персональных данных в России 45
42. Защита ПД на основе Трудового кодекса30.12.01(ТК РФ, Глава 14)
43. Представление об информационном противоборстве в Китае
44. Законодательство в сфере информационной безопасности в Китае
45. Организационная структура спецслужб обеспечивающих ИБ в Китае
46. «Великая стена» информационной безопасности Китае
47. ИБ в странах востока
48. Основные направления гос политики в области обеспечения безопасности АСУ производственными и технологическими процессами КВО инфраструктуры РФ.
49. Основные понятия, используемые в Основных направлениях гос политики в области обеспечения безопасности АСУ производственными и технологическими процессами КВО инфраструктуры РФ.
50. Факторы, влияющие на формирование государственной политики в области обеспечения безопасности АСУ КВО, и ее основные принципы.
51. Основные направления государственной политики РФ в области обеспечения безопасности АСУ КВО
52. Основные механизмы и этапы реализации государственной политики в области обеспечения безопасности АСУ КВО
53. Методы, обеспечивающие безопасность информации
54. Основные составляющие информационной безопасности.
55. Основные факторы, определяющие необходимость создания и совершенствования системы защиты информации
56. Региональные аспекты федеральной политики обеспеченияИБ
57. Стратегия информационной безопасности и ее цели
58. Административный уровень ИБ
59. Политика безопасности (ПБ)
60. Программа безопасности
61. Виды угроз безопасности
62.Модель угроз Б. и Меры защиты
63.ГОСТ Р 51583-2000 Порядок создания автоматизированных систем в защищенном исполнении Область Общие положения
64.Система сертификации средств ЗИ по требованиям Б. информации № РОСС RU.0001.01БИ00 (ФСТЭК России). ГОСТ РФ. ЗИ. ПОРЯДОК СОЗДАНИЯ АВТОМОТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. Общие положения.
65.ГООСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
66. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
67. ГОСТ Р 52069.0-2003 ЗАЩИТА ИНФОРМАЦИИ. СИСТЕМА СТАНДАРТОВ. ОСНОВНЫЕ ПОЛОЖЕНИЯ от 5 июня 2003 г. N 181-ст
68. ГОСТ Р 51188-98 ЗИ. ИСПЫТАНИЯ ПРОГР. СР-В НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ. ТИПОВОЕ РУКОВОДСТВО
69. ГОСТ Р 53113.1-2008 ЗАЩИТА ИТ и АС ОТ УГРОЗ ИБ, РЕАЛИЗ-Х с ИСП-ЕМ СКРЫТЫХ КАНАЛОВ.Ч
.1. ОБЩ. ПОЛОЖЕНИЯ
70. ГОСТ Р 53113.2-2009 РЕКОМЕНДАЦИИ ПО ОРГ-ИИ ЗИ, ИТ и АС от атак с использованием СК (скрытых каналов)
71. ГОСТ Р ИСО/МЭК ТО 15446-2008 РУКОВОДСВТО ПО РАЗРАБОТКЕ ПРОФИЛЕЙ ЗАЩИТЫ И ЗАДАНИЙ ПО БЕЗ-ТИ
72.ГОСТ Р ИСО/МЭК ТО 19795-3-2009 Особенности проведения испытаний при различных биометрических модальностях.
73.ГОСТ Р ИСО/МЭК 18045-2008 Методология оценки безопасности информационных технологий. 81
74.ГОСТ Р ИСО/МЭК 15408-1-2008 Часть
1. Введение и общая модель
75.ГОСТ Р ИСО/МЭК 15408-2-2008 - Часть
2. Функциональные требования безоп-ти.
76. ГОСТ Р ИСО/МЭК 15408-3-2008 Часть
3. Требования доверия к безоп-ти
77. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности.
78. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения
79. ГОСТ Р 53112-2008 Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний
80. ГОСТ Р 53115-2008 Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства
81. ГОСТ Р 53113.2-2009 РЕКОМЕНДАЦИИ ПО ОРГ-ИИ ЗИ, ИТ и АС от атак с использованием СК (скрытых каналов)
82. ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем 92
83. ГОСТ Р 53131-2008 Защита информации. Рекомендации по услугам восстановления после ЧС функций и механизмов безопасности инф-ых и телекоммуникационных технологий
84. ГОСТ Р 54581-2011 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть
1. Обзор и основы 93
85. Семейство ГОСТ 270ХХ «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности» (ИТ. МиСОБ. СМИБ.)
86. ГОСТ ИСО/МЭК 27000-2014 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология»
87. ГОСТ Р ИСО/МЭК 27001-2014 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности" 97
88. ГОСТ Р ИСО/МЭК 27002-2014 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности.
89. ГОСТ Р ИСО/МЭК 27003-2014 «Методы и средства обеспечения безопасности. Системы менеджмента ИБ. Руководство по реализации системы менеджмента информационной безопасности». 98
90. ГОСТ Р ИСО/МЭК 27004-2012 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения
91. ГОСТ Р ИСО/МЭК 27005-2012 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
92. ГОСТ Р ИСО/МЭК 27006-2012 Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
93. ГОСТ ISO/IЕС 27007 Информационная технология. Методы и средства обеспечения безопасности. Руководство для аудитора СМИБ
94. ГОСТ ISO/IEC
27011. Инф-ая тех-ия. Методы и средства обеспечения без-ти. Руководящие указания по упр-ию ЗИ орг-ий, предлагающих телекоммуникационные услуги на основе ISO/IEC 27002
95. ГОСТ Р ИСО/МЭК 27033-2012 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть
1. Обзор и концепции
96. ГОСТ Р ИСО 31000-2010 МР. Принципы и руководство
97. ГОСТ Р ИСО/МЭК 31010-2011 Менеджмент риска. Методы оценки риска
98. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
99. ГОСТ Р 52633.6-2012 "Защита информации. Техника защиты информации. Требования к индикации близости предъявленных биометрических данных образу «Свой»"
100. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
101. ФСТЭК РФ О Требованиях к защите информации, не составляющей гостайну, содержащейся в гос инф системах
102. Приказ ФСТЭК РФ от 18.02.2013 №21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности ПД при их обработке в ИСПДн
103. Организация и правовое обеспечение сертификации
104. Организация и правовое обеспечение лицензирования
105. УК о защите информации
106. КоАП РФ о ЗИ (от 30.12.2001 N 195-ФЗ)
107. Указ През. № 803
3.02.2012. Основ. напр-я гос.пол. в обл. обесп. безоп-ти АСУ произв-ми и технол. проц. КВО инфр-ры РФ
108. Приказ ФСТЭК России 14 марта 2014 г. N 31 Требования к обеспечению ЗИ в АСУ…
Download the book Правовое обеспечение информационной безопасности for free or read online
Read Download
Continue reading on any device:
QR code
Last viewed books
Related books
Comments (0)
reload, if the code cannot be seen