Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТИБМЗИ 2010 МРСРС ПВ

.pdf
Скачиваний:
20
Добавлен:
14.02.2015
Размер:
394.11 Кб
Скачать

информации» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

Дополнительная

4.Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

5.ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008 -10с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

Электронные ресурсы

1.Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК ) России [электронный ресурс]:-

режим доступа: http:// fstec.ru.

2.Правовая справочная система «Гарант» [электронный ресурс]: -

режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, формирование умений анализа нормативных правовых документов в области информационной безопасности, формирование навыков профессионального мышления, использования ресурсов сети Интернет для получения знаний.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия. Доклады представляются при рассмотрении вопросов семинара.

При подготовке особое внимание обратить на:

1)понятие документированной информации и информационных ресурсов;

2)состав защищаемой информации;

3)понятие и классификацию носителей информации;

4)характеристику различных типов носителей;

21

СЕМИНАР №8 КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ОГРАНИЧЕННОГО

ДОСТУПА ПО ВИДАМ ТАЙНЫ И СТЕПЕНЯМ КОНФИДЕНЦИАЛЬНОСТИ

Вопросы

1.Показатели разделения конфиденциальной информации на виды тайны. Институты информации ограниченного доступа. Классификация информации ограниченного доступа по видам тайны.

2.Госдарственная тайна. Понятие государственной тайны. Отнесение сведений к государственной тайне: понятие, принципы отнесения, степени секретности .

3.Коммерческая тайна. Понятие коммерческой тайны и информации составляющей коммерческую тайну. Отнесение сведений к коммерческой тайне.

4.Персональные данные. Понятия персональных данных. Охрана конфиденциальности персональных данных.

5. Служебная тайна. Понятие служебной тайны. Объекты служебной тайны.

6.Профессиональная тайна. Понятие профессиональной тайны. Объекты профессиональной тайны.

Доклады:

1.Персональные данные как информация ограниченного доступа.

2.Служебная тайна как информация ограниченного доступа.

3. Профессиональная тайна как информация ограниченного доступа.

Вопросы для дискуссии:

1.Необходимость утверждения перечня сведений отнесённых к государственной тайне Президентом РФ.

2.Необходимость разделения понятий «коммерческая тайна» и «информация, составляющая коммерческую тайну».

Литература

Основная 1. Загинайлов Ю.Н. Теория информационной безопасности и

методология защиты информации: Учебное пособие. - Барнаул: АлтГТУ, 2010 –[элетр. с диск.].

22

2.Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант );

4.Закон РФ № 54-1 от 21.07.1993 г. «О государственной тайне». [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

5.Федеральный Закон РФ от 29.07.2004г. №98-ФЗ «О коммерческой тайне». [электронный ресурс]: -режим доступа: http://www.garant.ru/

6.Федеральный закон РФ № 152 –ФЗ 2006г. «О персональных данных». [электронный ресурс]: -режим доступа: http://www.garant.ru/

Дополнительная

7.Постановление Правительства Российской Федерации от

04.09.95№ 870 "Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ Ауд.94 ПК.(Платформа F1 Гарант;

8.Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант );

9.Указ Президента Российской федерации от 24.01.98 № 61 "Об утверждении перечня сведений, отнесенных к государственной тайне" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

10.Постановление Правительства Российской Федерации от

04.09.95№ 870 "Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ Ауд.94 ПК.(Платформа F1 Гарант;

11.Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант );

23

12.Указ Президента Российской федерации от 24.01.98 № 61 "Об утверждении перечня сведений, отнесенных к государственной тайне" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

13.Указ Президента Российской федерации от 24.01.98 № 61 «Об утверждении перечня сведений, отнесенных к государственной тайне»

Электронные ресурсы

1.Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК ) России [электронный ресурс]:- режим доступа: http:// fstec.ru.

2.Правовая справочная система «Гарант» [электронный ресурс]: - режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, формирование умений анализа нормативных правовых документов в области информационной безопасности, формирование навыков профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия. Доклады представляются при рассмотрении вопросов семинара.

При подготовке особое внимание обратить на:

1)классификацию информации по видам тайны;

2)степени конфиденциальности различных видов тайны;

3)порядок отнесения сведений к государственной тайне и информации, составляющей коммерческую тайну;

4)объекты служебной и профессиональной тайны.

24

СЕМИНАР №9 ПОНЯТИЕ, КЛАССИФИКАЦИЯ И ОЦЕНКА УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Вопросы

1.Понятие угрозы безопасности информации. Существующие подходы к определению угрозы безопасности информации. Понятие уязвимости, источника угрозы, риска, фактора воздействующего на информацию.

2.Структурно-логическая модель угрозы безопасности информации. Составляющие угрозы: условия и факторы. Профиль субъективной преднамеренной угрозы.

3. Системная классификация угроз безопасности информации. Признаки классификации угроз. Классификация угроз по различным признакам.

4. Цели и задачи оценки угроз безопасности информации.

Понятие оценки угроз и её цели. Частные задачи, решаемые при моделировании и оценке угроз. Алгоритм оценки угроз.

Доклад:

1.Современные системы классификации угроз безопасности защищаемой информации.

Вопросы для дискуссии:

1.Могут ли быть факторы условиями реализации угрозы.

2.Могут ли быть уязвимости условиями реализации угрозы

Литература

Основная

1.Малюк А.А. Информационная безопасность: концептуальные

иметодологические основы защиты информации. Учеб.пособие для вузов.-М:Горячая линия-Телеком, 2004.-280с. (стр.93-102,126-127).

2.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие.- Барнаул: АлтГТУ, 2010 –[элетр. с диск.]. (тема 9).

3.Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

25

Дополнительная литература

4.ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008 -10с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

5.Герасименко В.А., Малюк А.А. Основы защиты информации.

М.: 000 "Инком-бук", 1997. (стр.119-135).

Электронные ресурсы

1.Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК ) России [электронный ресурс]:-

режим доступа: http:// fstec.ru.

2.Правовая справочная система «Гарант» [электронный ресурс]: -

режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий, формирование умений использования классификационных признаков и методологических подходов к оценке угроз безопасности информации, формирование профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия.

При подготовке особое внимание обратить на:

1)существующие подходы к определению угрозы безопасности информации;

2)профиль субъективной преднамеренной угрозы;

3)классификацию угроз по различным признакам;

4)обобщённый алгоритм формирования относительно полного множества угроз безопасности информации на объекте информатизации.

26

СЕМИНАР №10 ИСТОЧНИКИ И СПОСОБЫ РЕАЛИЗАЦИИ УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ. УЯЗВИМОСТИ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ

Вопросы

1. Источники угроз безопасности информации. Классификация источников угроз безопасности информации. Объективные источники угроз безопасности информации. Субъективные источники угроз безопасности информации.

2.Виды угроз безопасности информации и способы их реализации со стороны субъективных источников. Субъективные,

внутренние угрозы безопасности информации и способы их реализации. Субъективные, внешние угрозы безопасности информации и способы их реализации.

3.Уязвимости систем обработки информации. Классы уязвимостей систем обработки информации и их характеристика. Объективные уязвимости систем обработки информации. Факторы, обуславливающие появление информативных физических полей и объективных уязвимостей.

Доклад: Уязвимости систем обработки информации

Вопросы для дискуссии:

1.Возможности и пути устранения объективных уязвимостей.

Литература

Основная

1.Малюк А.А. Информационная безопасность: концептуальные

иметодологические основы защиты информации. Учеб.пособие для вузов.- М : Горячая линия - Телеком, 2004.-280с. (стр.97-105).

2.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие.- Барнаул: АлтГТУ, 2010. –[элетр. с диск.].

3.Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

4.ГОСТ Р 51275-2006. Национальный стандарт Российской Федерации. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.:

27

Стандартинформ, 2007 -7с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

Дополнительная

5.Расторгуев С.П. Основы информационной безопасности. .- М.: Издательский центр «Академия», 2008.- 192с. (20экз. Гриф УМО)

6.Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. - М.: Издательский центр «Академия», 2008. — 336 с. ( 20экз.-Гриф УМО.)

Электронные ресурсы

1.Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК ) России [электронный ресурс]:-

режим доступа: http:// www.fstec.ru.

2.Правовая справочная система «Гарант» [электронный ресурс]: - режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант); 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний о составе основных источников угроз, формирование умений соотнесения источников угроз и способов дестабилизирующих воздействий с их стороны, формирование профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия.

При подготовке особое внимание обратить на:

1)состав объективных и субъективных источников угроз;

2)субъективные, внутренние и внешние угрозы безопасности информации;

3)классы уязвимостей систем обработки информации;

4)факторы, обуславливающие появление информативных физических полей и объективных уязвимостей.

28

СЕМИНАР №11 КАНАЛЫ УТЕЧКИ И НСД К ИНФОРМАЦИИ

ОГРАНИЧЕННОГО ДОСТУПА

Вопросы

1. Каналы утечки информации ограниченного доступа.

Понятие канала утечки информации ограниченного доступа. Потенциально существующие каналы утечки (широковещательные). Специально создаваемые каналы утечки.

2.Общая классификация и характеристика каналов утечки

иНСД к ИОД. Общая классификация каналов утечки ИОД. Организационные каналы утечки информации (О-КУИ). Технические каналы утечки информации (Т-КУИ). Инфо - телекоммуникационные каналы утечки информации и НСД (ИТК-КУИ). Системно - программные каналы утечки информации и НСД (СП-КУИ). Комбинированные каналы НСД к ИОД.

Доклады: Классификация и характеристика технических каналов утечки информации.

Вопросы для дискуссии:

1.Возможности комбинирования организационных и технических каналов утечки информации.

2.Возможности комбинирования организационных и системнопрограммных каналов утечки информации и НСД.

3.Возможности комбинирования инфо-телекоммуникационных

исистемно-программных каналов утечки информации и НСД.

Литература

Основная

1.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие.- Барнаул: АлтГТУ, 2010. –[элетр. с диск.].

2.Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

3.Торокин А.А. Инженерно-техническая защита информации. М.:Гелиос АРВ, 2005

29

Дополнительная литература 4. ГОСТ Р 51275-2006. Национальный стандарт Российской

Федерации. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Стандартинформ, 2007 -7с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

Электронные ресурсы

1.Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК ) России [электронный ресурс]:-

режим доступа: http:// www.fstec.ru.

2.Правовая справочная система «Гарант» [электронный ресурс]: - режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант); 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий и классификаций, формирование профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов.

При подготовке особое внимание обратить на:

1)понятие канала утечки информации;

2)классификацию каналов утечки ИОД;

3)характеристику каналов утечки защищаемой информации.

30