- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
Тема № 6/1 “Объекты защиты информации”
1. Понятие, принципы формирования и классификация объектов защиты
2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
3. Характеристики элементов защиты
1. Понятие, принципы формирования и классификация объектов защиты информации
Для обеспечения предметной, целенаправленной защиты данных возникает необходимость структурирования защищаемого информационного поля, разделения его на локальные части, фрагменты. Информационный фрагмент представляет собой совокупность сведений, находящихся на носителе (носителях) или транспортируемых в информационной коммуникации, имеет достаточно четкие границы для идентификации.
В обобщенный перечень объектов информационной безопасности входят:
информационные ресурсы или собственно информация в содержательно-тематическом смысле;
системы формирования, распространения, хранения, обработки и использования информационных ресурсов;
информационная инфраструктура – объединение предыдущей системы со средствами передачи информации между субъектами информационных отношений(со средствами, образующими информационные коммуникации).
Отметим, что объекты информационной безопасности в аспекте утечки информации совпадают с объектами разведки противника или конкурента. К ним отнесем новейшие виды вооружения, военной техники, технологии, промышленные секреты уровня "ноу-хау", сущность и содержание разработанного замысла боевых действий и другие. Данные объекты представлены носителями информации, содержащими государственную тайну или сведения конфиденциального характера.
Однако, обобщенного перечня объектов безопасности информации недостаточно для эффективного осуществления процесса защиты. Необходима более детальная экспликация информационного поля на фрагменты, подлежащие защите. В связи с этим принципиальное значение имеет однозначное определение и единый подход к формированию полных перечней объектов и элементов, которые, с одной стороны, подвергаются угрозам несанкционированного получения противником, а с другой - могут быть достаточно четко определены для эффективной организации их защиты.
Итак, под объектом защиты будем понимать такой структурный компонент информационной системы, в котором находится в текущий момент времени или потенциально может находиться защищаемая информация. Объект защиты должен отвечать следующим условиям (критерии фрагментации объекта защиты):
принадлежность к одному и тому же организационному компоненту ИС, например, к вычислительному центру, обрабатывающему защищаемые данные, к секретному делопроизводству;
участие в осуществлении одних и тех же функций, связанных с обработкой информации, например, принадлежность к функции регистрации носителей информации, или к функции передачи команд боевого управления;
размещение в границах территориального расположения информационной системы воинской части.
Объекты защиты информации, удовлетворяющие перечисленным условиям, называют также типовыми структурными компонентами ИС (ТСК).
Принципиальными установками, в соответствии с которыми должны формироваться перечни объектов защиты информации, должны быть следующими:
унификация, предусматривающая применение составленного перечня для всех ИС выбранного типа;
охват всех потенциально возможных структур ИС;
по возможности, минимизация состава перечня.
Основным методом формирования перечней является структурно-логический анализ архитектурной топологий ИС, технологических схем обработки информации, с выделением фрагментов.
Структуризация ИС на объекты защиты предполагает:
повышение эффективности процесса защиты данных за счет полного охвата всех информационных объектов;
рациональное распределение защитных ресурсов в соответствии с важностью, обрабатываемой и хранимой в типовых структурных компонентах ИС информации, временем ее нахождения в ТСК;
приведение динамики процесса защиты данных в соответствие с динамикой их обработки и использования в ТСК.