- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
1.4. Системный подход к построению системы защиты информации
Современное понятие защиты информации находится в центре внимания исследователей в различных странах уже несколько десятков лет и ассоциируется, как правило, с проблемами создания систем защиты информации на различных уровнях её использования. Несмотря на то, что существует еще большое количество неразрешенных и спорных вопросов в теории информационной безопасности, в настоящее время сложилась типовая структура системы защиты информации, используемая большинством развитых стран мира.
Под защитой информации в общем виде понимают соединение в единое целое отдельных элементов, механизмов, процессов, явлений, мероприятий, мер и программ их взаимосвязей, способствующих реализации целей защиты и обеспечению структурного построения системы защиты.
Под системой защиты информации – будим понимать совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации, образует
Такими элементами являются люди, инженерные конструкции и технические средства, обеспечивающие защиту информации независимо от их принадлежности к другим системам. Ядро системы защиты образуют силы и средства, основными функциями которых является обеспечение информационной безопасности. Однако они составляют лишь часть сил и средств системы защиты информации. Например, в систему защиты информации входят не только структурные подразделения (служба безопасности, отдел режима и секретности, 1-й отдел и др.), предназначенные для защиты информации, но все работники организации, обязанные в меру своей ответственности обеспечивать защиту информации. Следовательно, они также являются элементами системы защиты информации организации. И если какой-либо сотрудник организации нарушит правила обращения с секретными или конфиденциальными документами, то возможен огромный ущерб, несмотря на безупречную работу других элементов системы защиты.
Для системы защиты информации очень трудно точно указать места входов и выходов. Входами любой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы. Угрозы могут быть внутренними и внешними, в том числе такие трудно локализуемые как слабая правовая дисциплина сотрудников, некачественная эксплуатация средств обработки информации или наличие в помещении радио и электрических приборов, побочные физические процессы в которых способствуют несанкционированному распространению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, работники организации, техногенные и стихийные бедствия и т. д.
Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же сложно, как и входы. Каждый сотрудник, например, в меру своей ответственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защите информации также включают разнообразные способы и средства, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделении организации.
Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства организации, обеспечивающие защиту информации.
К параметрам системы, по терминологии относятся (рис. 3):
цели и задачи (конкретизированные в пространстве и во времени цели);
входы и выходы системы;
ограничения, которые необходимо учитывать при построении (модернизации, оптимизации) системы;
процессы внутри системы, обеспечивающие преобразование входов в выходы.
Цели представляют собой ожидаемые результаты функционирования системы защиты информации, а задачи то, что надо сделать для того, чтобы система могла обеспечить достижение поставленных целей. Возможность решения задач зависит от ресурса, выделяемого на защиту информации. Ресурс включает в себя людей, решающих задачи защиты информации, финансовые, технические и другие средства, расходуемые на защиту информации. Входами системы защиты информации являются угрозы информации, а выходами — меры, которые надо применить для предотвращения угроз или снизив их до допустимого уровня. Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответствующие угрозам, образуют процесс.
Процесс представляет собой выбор для угроз на входе системы рациональных вариантов защиты, удовлетворяющих значениям используемых показателей эффективности защиты. Следовательно, процесс выбора должен включать также показатели эффективности, по которым производится выбор мер из множества известных.
Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы, не обеспечивающей требуемый уровень защищенности, в систему с заданным уровнем безопасности информации.
Рис 3. Параметры системы защиты информации
Компонентами для построения и обеспечения системы защиты информации являются:
предмет защиты;
объекты (предметы) защиты;
источники угрозы безопасности информации;
угрозы безопасности информации;
мотивы условия и обстоятельства реализации угроз со стороны нарушителей;
каналы утечки, пути несанкционированного доступа к конфиденциальной информации;
методы и способы доступа к объекту (предмету) защиты, реализация угроз;
Предмет защиты выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
Объект защиты конфиденциальной информацииявляются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.
Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.
Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.
Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, доступности. Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к изменению характеристик информационной безопасности.
Мотивы, условия и обстоятельств, которые толкают (заставляют) нарушителей умышленно (преднамеренно) или не умышленно (не преднамеренно, случайно, ошибочно) к свершению правонарушений или преступлений.
Канал утечки или путь несанкционированного доступа это путь от источника информации через среду распространения к нарушителю получателю) информации.
Методы и способы доступа к источнику информации это выбор и применение и использование средств взлома или обхода средств защиты информации.