- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
1. Понятие “угроза безопасности информации”
2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
3. Структура и содержание общей модели уязвимости информации
1. Понятие “угроза безопасности информации”
Обеспечение безопасности военной деятельности является необходимым условием эффективного решения задач соединениями и частями Вооруженных Сил по предназначению. Состояние безопасности актуально также для любого предприятия, учреждения, организации независимо от формы собственности и вида деятельности. По сложившейся международной практике объектами безопасности являются:
личность;
информация;
материальные ценности.
Сообразно с объектами безопасности классифицируются ее виды. Существует взаимозависимость между различными видами безопасности. Так, уровень информационной безопасности может повлиять на эффективность основных видов деятельности, снизить или увеличить значения безопасности по другим направлениям. В области военных систем недостаточная защита информационных ресурсов может повлечь незапланированные боевые потери, снижение эффективности боевого применения частей, срывы в выполнении боевых задач. В коммерческой и производственной деятельности последствия недостаточной защиты данных не менее вредоносны. Например, по оценкам западных специалистов утечка десяти процентов коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже преуспевающая фирма не просуществует более трех суток, если ее информация, составляющая коммерческую тайну, станет известной конкурентам. Таким образом, экономическая, физическая и информационная безопасности тесно связаны.
Понятие информационной безопасности, его соотношение с понятием защита информации, были изложены ранее. Надо добавить, что оценка состояния информационной безопасности, разработка правильной и взвешенной политики обеспечения безопасности в этой сфере и соответственно создание адекватного проекта системы защиты данных невозможны без выявления и анализа всего спектра угроз безопасности информации.
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам, какому-либо другому процессу или деятельности.
Под угрозой безопасности информации (независимо от типа информационной системы) следует понимать реальные или потенциально возможные действия, условия или события, приводящие к овладению, хищению, искажению, изменению или уничтожению информации в информационной системе.
Основными видами угроз безопасности информации в информационных системах являются:
стихийные бедствия и аварии (пожар, наводнение, ураган, землетрясение и прочие);
сбои и отказы оборудования (технических средств обработки информации и средств обеспечения);
последствия ошибок в проектировании и разработке компонентов информационной системы (аппаратных средств, технологий обработки информации, программ, структур данных и других);
ошибки эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей (представителей криминальной среды, агентов разведки, диверсантов).