- •Введение
- •Современная постановка задачи защиты информации
- •Угрозы информации
- •Классы каналов несанкционированного получения информации:
- •Причины нарушения целостности информации
- •Методы и модели оценки уязвимости информации
- •Эмпирический подход к оценке уязвимости информации.
- •Система с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •Методы определения требований к защите информации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша"
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Факторы, влияющие на требуемый уровень защиты информации
- •Функции и задачи защиты информации
- •Общие положения
- •Методы формирования функций защиты.
- •Классы задач защиты информации
- •Функции защиты
- •Состояния и функции системы защиты информации.
- •Стратегии защиты информации
- •Способы и средства защиты информации
- •Архитектура систем защиты информации
- •Требования к архитектуре сзи
- •Построение сзи
- •Ядро средства защиты информации
- •Ресурсы средства защиты информации
- •Организационное построение
- •Индивидуальные задания
- •Первое задание
- •Второе задание
- •Наименование объекта защиты информации:
Введение
Теория защиты информацииопределяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.
Составные части теории являются:
полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;
систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты;
научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;
общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;
методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;
методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства для решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;
научно обоснованные предложения по организации и обеспечению работ по защите информации;
научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.
Информационная безопасностьопределяется способностью государства, общества, личностью:
обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
вырабатывать личностные и групповые навыки и умения безопасного поведения;
поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.
Информационная война— действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем.
Обеспечение информационной безопасности
|
Цели защиты |
|
|
1. Обеспечение режима секретности |
Направления защиты |
Правовое обеспечение информационной безопасности |
|
|
2. Криптографическая защита и обеспечение безопасности шифровальной связи | ||||
|
|
3. Обеспечение противодействия техническим средствам разведки | ||||
|
|
4. Защита ЭВТ, баз данных и компьютерных сетей | ||||
|
|
|
|
5. Обеспечение противодействия информационному оружию |
Рисунок 1