- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
2. Полномочия службы защиты информации
Изложим подробней задачи подразделений непосредственно связанных с защитой информации.
Группа режима. В своей деятельности она руководствуется требованиями ведомственных нормативных актов, регламентирующих режим защиты секретных и конфиденциальных сведений, а также разработанной для организации, учреждения “Инструкции по режиму и охране”. Главными функциями группы режима являются:
организация пропускного и внутри объектового режима;
участие в разработке “Перечня конфиденциальных сведений учреждения”, консультации по использованию и контроль применения ведомственного “Перечня сведений, подлежащих засекречиванию”;
организация и ведение секретного и конфиденциального делопроизводства;
разработка положений и инструкций о порядке работы с конфиденциальной информацией и сведениями, составляющими государственную тайну;
контроль работы разрешительной системы допуска и доступа к защищаемым сведениям, учет осведомленности должностных лиц в защищаемых сведениях;
контроль соблюдения правил режима секретности и режима конфиденциальности пользователями;
проверки наличия носителей служебных и конфиденциальных сведений;
уничтожение выведенных из действия, потерявших ресурсную актуальность документов, материалов, других носителей сведений ограниченного доступа;
аттестация и периодический контроль (совместно с другими подразделениями службы безопасности) технологических процессов обработки информации;
повышение квалификации пользователей, работающих с информацией различной степени секретности и конфиденциальности, в плане соблюдения режимной дисциплины;
работа с командированными лицами, использующими сведения ограниченного доступа для решения возложенных на них задач, на предмет соблюдения необходимых ограничений по ознакомлению с информацией.
Группа защиты данных от НСД в СВТ. В своей деятельности группа руководствуется ведомственными нормативными документами, национальными и международными стандартами по защите данных в СВТ. Деятельность группы сосредотачивается на двух основных направлениях.
Первое связано с построением системы разграничения доступа. Системы разграничения доступа обычно базируются на моделях матричного типа и реализуются в виде специальных компонент операционных систем или систем управления базами данных. Однако они имеют существенный недостаток - необходимость детального описания прав каждого пользователя для каждой технологической ситуации, что делает их достаточно громоздкими. Для преодоления указанного недостатка используют иерархические или многоуровневые системные построения.
Второе направление работы, тесно взаимосвязано с первым, это - создание надежных протоколов обмена информацией между пользователями, во время всего вычислительного процесса.
Общим итогом реализации этих направлений является создание защищенной интегрированной программной среды (защищенной информационной технологии).
Группа комплексного противодействия ТР. Решение задач, возложенных на группу противодействия, проводится с использованием следующей методологии:
определение (классификация) санкционированных и несанкционированных (побочных, паразитных) источников информации, носителями которых являются электромагнитные, акустические, оптические и другой технической природы поля;
выявление и классификация по степени опасности технических каналов утечки информации;
определение параметров каналов утечки, в том числе и уровней опасных сигналов;
подбор способов и средств уменьшения (устранения) уровней опасных сигналов до допустимых (закрытие технических каналов утечки) в соответствии с нормативно-методическими документами;
планирование и осуществление комплексного применения выбранных сил и средств.
Нормативно-методическая база технического противодействия разведкам противника (конкурента) разрабатывается на основе требований, установленных Государственной технической комиссией при Президенте РФ.
Криптографическая служба. В работе руководствуется нормативными и методическими документами, исполненными в соответствии с инструкциями Федерального агентства правительственной связи и информации при Президенте РФ. Целью криптографической обработки данных является обеспечение их защищенности при передаче по каналам связи. Основными задачами криптографической службы являются:
криптографическая обработка сообщений;
выработка ключей для пользователей, для использования в закрытых сетях;
инструктаж пользователей и контроль за применением ими средств криптографической защиты;
проверка функционирования и ремонт средств криптографической защиты.
Криптографическая группа должна состоять только из штатных сотрудников.
Состав и функции структурных подразделений по защите информации гражданских организаций и учреждений закрепляется Положением о службе безопасности. На основе Положения составляется штатное расписание подразделений, разрабатываются конкретные функциональные обязанности должностных лиц. Руководителем службы безопасности назначается ответственное лицо в ранге заместителя начальника организации, учреждения. Исходными данными для разработки Положения являются межведомственные и ведомственные нормативные документы, устав организации (учреждения), коллективный договор, индивидуальные трудовые договора, правила внутреннего распорядка, технологические руководства и инструкции организации, должностные функции персонала и некоторые другие.