Читать книгу Комплексная защита телекоммуникационных систем. Учебное пособие онлайн

13 страница из 21

4. Полномочия и ограничения ФСТЭК в области информационной безопасности? В ответе сошлитесь на нормативно-правовые акты.

5. С какого уровня иерархической модели ИС возможны самые разрушительные воздействия? Почему?

6. В чём отличия грифов «секретно», «совершенно секретно», «особой важности»?

7. Почему есть информация, обязательная к распространению? Ответ пояснить ссылками на нормативно-правовые акты.

8. Возможные способы решения ситуации, когда положения одного нормативно-правового акта противоречат другому?

9. Почему декреты и указы Президента ниже по иерархии, чем федеральные законы?

10. Какой регулятор главнее: «служба», «агентство» или «министерство»?

1.8 Список литературы

1. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2009. – № 1–1(19). – С. 226–230.

2. Gryzunov V. Problems of Providing Access to a Geographic Information System Processing Data of Different Degrees of Secrecy / V. Gryzunov, D. Gryzunova // Cyber Security and Digital Forensics. Lecture Notes on Data Engineering and Communications Technologies / eds K. Khanna, V.V. Estrela, J.J.P.C. Rodrigues. – Springer, Singapore. – 2022. – vol. 73. –DOI 10.1007/978-981-16-3961-6_17.

Правообладателям