1. Методологические основы комплексной системы защиты информации
2. Оценка уязвимости и рисков
3. Угрозы утечки информации по техническим каналам
4. Требования к системам защиты информации
5. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных
6. Угрозы безопасности персональных данных, реализуемые с использованием протоколов межсетевого взаимодействия в соответствии с требованиями БМ ИСПД.
7. Термины и определения, общие положения базовой модели угроз безопасности персональных данных при обработке в информационных системах персональных данных (БМ ИСПД).
8. Типовые модели угроз безопасности персональных данных, обрабатываемых в ИСПДн в соответствии с требованиями БМ ИСПД.
9. Требования о защите информации, содержащейся в информационных системах общего пользования.
10. Порядок выявления угроз несанкционированного доступа к информации и специальных воздействий на нее в информационных и телекоммуникационных системах: содержание и порядок проведения аттестации автоматизированных систем по требованиям защиты информации от несанкционированного доступа.
|
|
11. Порядок проведения классификации информационных систем персональных данных (приказ №55/86/20 от 13.02.2008 г.).
12. Общие положения Положения о методах и способах защиты информации в информационных системах персональных данных (ПМСЗ).
13. Методы и способы защиты информации от НСД и от утечки по техническим каналам в соответствии с требованиями ПМСЗ.
14. Методы и способы защиты информации от несанкционированного доступа в ИСПДн
15. Методы и способы защиты информации от утечки по техническим каналам в ИСПДн
16. Классы защищенности информации в автоматизированных системах.
Порядок аттестации объектов информатизации на соответствие требованиям безопасности информации: приостановка аттестации объекта информатизации.
Порядок выявления угроз несанкционированного доступа к информации и специальных воздействий на нее в информационных и телекоммуникационных системах