Читать книгу Комплексная защита телекоммуникационных систем. Учебное пособие онлайн
13 страница из 21
4. Полномочия и ограничения ФСТЭК в области информационной безопасности? В ответе сошлитесь на нормативно-правовые акты.
5. С какого уровня иерархической модели ИС возможны самые разрушительные воздействия? Почему?
6. В чём отличия грифов «секретно», «совершенно секретно», «особой важности»?
7. Почему есть информация, обязательная к распространению? Ответ пояснить ссылками на нормативно-правовые акты.
8. Возможные способы решения ситуации, когда положения одного нормативно-правового акта противоречат другому?
9. Почему декреты и указы Президента ниже по иерархии, чем федеральные законы?
10. Какой регулятор главнее: «служба», «агентство» или «министерство»?
1.8 Список литературы
1. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2009. – № 1–1(19). – С. 226–230.
2. Gryzunov V. Problems of Providing Access to a Geographic Information System Processing Data of Different Degrees of Secrecy / V. Gryzunov, D. Gryzunova // Cyber Security and Digital Forensics. Lecture Notes on Data Engineering and Communications Technologies / eds K. Khanna, V.V. Estrela, J.J.P.C. Rodrigues. – Springer, Singapore. – 2022. – vol. 73. –DOI 10.1007/978-981-16-3961-6_17.