Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
Для работы с СКЗИ (средствами шифрования и ЭЦП) допускаются лица, назначенные соответствующим приказом руководителя юридического лица или индивидуального предпринимателя. Должностные лица, уполномоченные данным приказом эксплуатировать СКЗИ, получать и использовать ключи шифрования и ЭЦП, несут персональную ответственность за:
сохранение в тайне конфиденциальной информации, ставшей им известной в процессе работы с СКЗИ;
сохранение в тайне содержания закрытых ключей шифрования и ЭЦП;
сохранность носителей ключевой информации и других документов о ключах, выдаваемых с ключевыми носителями.
Юридическим лицом и индивидуальным предпринимателем, сдающими налоговые декларации в электронном виде по каналам связи (далее - Пользователи), должны быть обеспечены условия хранения ключевых носителей и карточки отзыва ключей, исключающие возможность доступа к ним посторонних лиц (неуполномоченных для работы с СКЗИ), несанкционированного использования или копирования ключевой информации и паролей отзыва ключей. Для исключения утраты ключевой информации вследствие дефектов носителей рекомендуется, после получения ключевых дискет, создать рабочие копии.
Копии должны быть соответствующим образом маркированы и должны использоваться и храниться так же, как оригиналы. Пользователь несет ответственность за то, чтобы на компьютере, на котором установлены средства шифрования и ЭЦП, не были установлены и не эксплуатировались программы (в том числе - вирусы), которые могут нарушить функционирование программных СКЗИ. При обнаружении на рабочем месте, оборудованном СКЗИ, посторонних программ или вирусов, нарушающих работу указанных средств, работа со средствами криптографической защиты информации на данном рабочем месте должна быть прекращена и должны быть организованы мероприятия по анализу и ликвидации негативных последствий данного нарушения.
- Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- Вопрос № 3. Вирусология. Способы заражения программ.
- Вопрос № 4. Вирусология. Антивирусы-полифаги.
- Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- Вопрос № 10. Управление групповой политикой безопасности компьютера.
- Вопрос № 11. Защита информации Windows, центры сертификации.
- Вопрос № 12. Шифрующая файловая система efs.
- Вопрос № 13. Аутентификация в сетях.
- Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- Вопрос № 15. Модели сетевых атак.
- Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- Вопрос № 19. Протокол ip Security.
- Вопрос № 20. Реализация сетевой атаки.
- Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- Вопрос № 26. Акустические каналы утечки информации.
- Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- Вопрос № 28. Материально-вещественные каналы утечки информации.
- Вопрос № 29. Оптические каналы утечки информации.
- Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- Вопрос № 31. Радиоэлектронные каналы утечки информации.
- Вопрос № 32. Информационная безопасность: основные понятия и определения.
- Вопрос № 33. Информационная безопасность в системе электронной почты.
- Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- Вопрос № 35. Механизмы защиты информации в аис.
- Вопрос № 36. О аутентификации и сетевой безопасности.
- Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- Не допускается:
- Вопрос № 38. Основные методы защиты информации.
- Вопрос № 39. Основные предметные направления защиты информации.
- Вопрос № 40. Причины нарушения целостности информации.
- Вопрос № 41. Сетевые атаки: их классификация.
- Вопрос № 50. Шифрование гаммированием.
- Вопрос № 51. Шифрование заменой.
- Вопрос № 52. Шифрование перестановкой.
- Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.