- •Практическая работа №1 оценка необходимости защиты информационной системы
- •2.1. Краткие теоретические сведения
- •Перечень анкетных вопросов
- •2.2. Задание
- •Статья 19. Режим доступа к информационным ресурсам
- •Защита информационных ресурсов и прав субъектов информатизации Статья 2. Цели защиты
- •Статья 23. Права и обязанности субъектов по защите информационных ресурсов
- •Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
- •Статья 25. Предупреждение правонарушений в сфере информатизации
- •Статья 287. Модификация компьютерной информации
- •Статья 288. Компьютерный саботаж
- •Статья 290. Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 291. Разработка, использование и распространение вредоносных программ
- •Статья 292. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 62. Неправомерный доступ к компьютерной информации
- •Статья 63. Создание, использование и распространение вирусных программ
- •Статья 64. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 349. Несанкционированный доступ к компьютерной информации
- •Статья 350. Модификации компьютерной информации
- •Статья 351. Компьютерный саботаж
- •Статья 352. Неправомерное завладение компьютерной информацией
- •Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 354. Разработка, использование либо распространение вредоносных программ
- •Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 212. Хищение путем использования компьютерной техники
- •Статья 216. Причинение имущественного ущерба без признаков хищения
- •1.2. Контрольные вопросы
- •Оценка вероятного противника
- •Оценка условий, в которых решается поставленная задача
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Радиообнаружение
- •Первичный осмотр и техническая проверка
- •Проверка электрических и электронных приборов
- •Проверка проводных коммуникаций
- •Подготовка отчетных материалов
- •3.2. Контрольные вопросы
- •Практическая работа №4 оценка эффективности защиты речевой информации
- •2.1. Теоретическая часть
- •2.2. Лабораторное задание
- •Soft Tempest технологии
- •Утечка информации через порты пк
- •Электромагнитное излучение компьютера
- •3.2 Расчет экрана электромагнитного излучения
- •3.3 Лабораторное задание
- •1.2. Составление и оформление авторского договора.
- •1.3. Образцы различных вариантов авторского договора.
- •1.3.1. Авторский договор (общая форма). Авторский договор
- •1.3.1. Авторский договор (заказа на создание статьи). Авторский договор заказа на создание статьи
- •1.4. Контрольные вопросы
- •3.1 Теоретическая часть
- •3.2. Патентный поиск в Inernet
- •3.3. Образец оформления документов по патентно-информационному поиску.
- •3. Заключение анализ новизны и значимости рассматриеваемой проблемы в сравнении с достижениями мировой науки и техники
- •Задание на проведение патентно-информационных исследований
- •Календарный план
- •Приложение б регламент поиска
- •Приложение в
- •Обзор отобранных документов (оценки состояния современного уровня научно-технических достижений) Тенденции развития данной отрасли техники, ведущие организации (фирмы)
- •3.4. Контрольные вопросы
- •Практическая работа №8 составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.).
- •2.1 Теоретическая часть
- •2.2. Составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.)
- •2.2.1. Подача заявки на изобретение
- •2 Заявка на выдачу патента
- •2.1 Описание изобретения.
- •2.2 Формула изобретения.
- •2.2.1.1. Пример составления описания изобретения способа
- •Пример составления реферата (способ) Способ размещения рекламы товаров и услуг.
- •Почтовая секция
- •Формула изобретения (устройство)
- •Пример составления реферата (устройство) Почтовая секция.
- •2.1.1.2. Порядок заполнения бланков заявления о выдаче патента.
- •2.2.2. Подача заявки на полезную модель
- •2.2.3. Подача заявки на промышленный образец
- •2.2.4. Подача заявки на товарный знак
- •2.2.6. Подача заявки на регистрацию топологии интегральной микросхемы
- •Приложение 1
- •2.2.7. Подача заявки на топологию интегральной схемы
- •2.3. Контрольные вопросы
- •4.2. Основные компоненты для оформления лицензионного договора
- •4.3. Примеры образцов составления лицензионных договоров.
- •4.2.1. Лицензионный договор на коммерческое использование программного средства
- •4.3.2. Договор уступки
- •1. Определения
- •4.4. Контрольные вопросы
Практическая работа №1 оценка необходимости защиты информационной системы
Цель работы: Изучить методики оценки необходимости защиты информационной системы и определения ожидаемых затрат на защиту информации. Получить практические навыки по их применению.
2.1. Краткие теоретические сведения
Информация может проявляться в различных формах, воздействующих на органы чувств и поведение человека. Руководителя организации из всех возможных форм существования информации должны интересовать в первую очередь такие, которые несут смысловую нагрузку. К ним могут быть отнесены речевая, документальная (рукописная, печатная, текстовая, цифровая, графическая), видовая (фото, телевизионная) и т.п. Каждая из этих форм может включать как общедоступные сведения, так и сведения, содержание которых предназначено для ограниченного круга лиц. Из всех форм наиболее доступной, распространенной и насыщенной содержанием является речевая информация. Через речевую форму информации практически проходит каждая из любых других форм. Представляется, что речевая информация, преобладая по объему над всеми остальными, несет наибольшую часть конфиденциальных сведений. В силу массовости, этот вид информации является трудно контролируемым по содержанию и трудно защищаемым в части конфиденциальности. Поэтому данному виду информации должно быть уделено максимальное внимание.
Высокая стоимость конфиденциальных сведений о деятельности конкурирующих структур показывает, что проблема ЗИ от перехвата ее техническими средствами и агентами конкурентов весьма актуальна как для государственного, так и негосударственного сектора. Особенно остро в настоящее время встает вопрос о необходимости защиты конфиденциальной информации негосударственного сектора. Это обусловлено тем, что государственный сектор давно серьезно занимался ЗИ и имеет в настоящее время солидный научно-технический потенциал, силы и технические средства для решения этих задач; негосударственный же сектор в вопросах ЗИ в стране делает первые шаги в отличие от государственного и частных фирм зарубежных стран, где этому вопросу уделяется большое внимание. Отсутствие подготовленных специалистов, научных проработок, опыта, знаний, необходимых документов и технических возможностей фирм у этого сектора в условиях конкуренции ставит их в затруднительное, неравное с предприятиями госсектора положение.
Задача создания простых методических материалов, позволяющих руководителям грамотно организовать ЗИ на своих предприятиях, весьма актуальна.
Решение о необходимости защиты принимается на основе оценок по двум направлениям:
Наличие конфиденциальной информации и опасность ее утечки;
Экономическая необходимость (целесообразность) защиты конфиденциальной информации.
Методика предназначена для проведения общей и частных оценок, позволяющих руководителю организации принять обоснованное решение о необходимости защиты конфиденциальной информации, циркулирующей внутри организации, от конкурентов с оценкой предстоящих расходов на защиту. Методика позволяет быстро и достаточно объективно провести экспресс-оценку необходимости защиты конфиденциальной информации и на ее основе оперативно принять соответствующее решение, т.е. она позволяет руководителю избежать больших коммерческих неудач и потерь прибыли из-за доступности информации конкурентам без длительного пути самоубеждения на собственных ошибках и потерях о необходимости защиты конфиденциальной информации.
Решение о необходимости защиты конфиденциальной информации, циркулирующей внутри организации, должно приниматься руководством организации и в первую очередь ее учредителем. Никто не заинтересован в такой мере в защите секретов организации, и никто так не знает всю совокупность циркулирующей на фирме информации, ее степень секретности, внутреннюю и внешнюю обстановку, как ее учредитель.
Методика состоит из двух взаимосвязанных частей. Первая часть позволяет на основе обработки результатов анкетного опроса принципиально ответить на вопрос, нужно или не нужно защищать информацию, циркулирующую на фирме, а вторая часть, в случае положительного решения первого вопроса, позволяет приближенно оценить затраты на предстоящую ЗИ.
Учитывая заинтересованность, компетентность и кругозор учредителя организации, предложена методика, которая максимально учитывает знания, опыт и мнение самого учредителя организации. В основу первой части методики положен метод анкетного опроса с последующей обработкой его результатов.
Для реализации данного метода разработан перечень анкетных вопросов для учредителя организации, охватывающий все стороны деятельности организации, связанные с циркулирующей на ней информацией.