- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
3. Комплексная система защиты информации учреждения, предприятия
СЗИ, создаваемые учреждениях, организациях и на предприятиях имеют, как правило, комплексный характер. Это обуславливается особенностями информационной системы, зависимых, в свою очередь от неоднородности носителей защищаемых данных, их разнообразия, большого числа должностных лиц, использующих защищаемые сведения, высокой динамичностью информационных процессов. Так, информационная система может включать в свой состав несколько подсистем:
информационные потоки и стационарные базы документальных носителей;
параметрическая информация, содержащаяся в изделиях и предметах, узлах и аппаратуре,;
сведения, сохраняемые персоналом в виде знаний и навыков, слухов, в том числе не лишенных истины;
сведения, обрабатываемые с помощью ТСПИ, включая СВТ (СВТ можно выделить в отдельную информационную подсистему, ввиду все большей распространенности компьютерных систем, и масштабного внедрения их в системы управления);
информационные коммуникации, образуемые линиями и каналами средств и систем связи;
подсистема признаковой информации, состоящая из признаков объектов (явлений, процессов, например, радиационный фон говорит о близости реакторов, проведенных испытаниях) и признаков действий.
В ИС предприятия можно найти (детализировать) и другие информационные сектора, подлежащие защите, например, подсистема речевой информации – служебные разговоры в помещения и на открытых местах, доведение служебной информации в ходе массовых мероприятий.
Неоднородность ИС способствует достаточно большому полиморфизму функций и задач защиты.
Разнородность функций приводит к невозможности решать все задачи защиты в рамках одного подразделения (службы) и требует привлечения персонала, сил и средств других должностных лиц, и объединения их под единым началом руководителя.
Выработан термин - комплексная система защиты информации (КСЗИ). КСЗИ означает совокупность как разнородных, так и однородных сил, средств, методов и мероприятий, используемых во взаимодействии и дополнении друг друга и предназначенных для обеспечения на регулярной основе и на заданном уровне защиты информации в рамках (в границах) какой-либо информационной системы.
В качестве общего итога по материалам лекции отметим:
проектирование СЗИ, начиная с разработки методов и мероприятий защиты, выбора средств защиты, предваряется определением перечня защищаемых данных, выявлением полного множества объектов и элементов защиты в информационной среде, оценкой информационных угроз;
проектирование и работа СЗИ должны вестись в соответствии с законодательством и ведомственными нормативно-методическими документами;
обобщенным результатом системного проектирования является оргштатная структура подразделений информационной безопасности;
комплексная система защиты информации выходит за рамки службы защиты информации, нуждается в администрировании со стороны вышестоящей системы (руководства), и тщательной проработке координационных мер.
1 “Трансцендентный” (от лат. Transcendere – переступать ) – “выходящий за границы возможного опыта,.. выходящий за пределы человеческого сознания”. См. Краткая философская энциклопедия. – М.: Изд-ская группа “Прогресс”-“Энциклопедия”, 1994, - 576 с., (с.460)