- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
3.3. Методы реализация угроз безопасности информации нарушителем.
При реализации угроз безопасности информации действия нарушителя могут быть пассивные и активные.
Под пассивными воздействиями нарушителя будем понимать действия нарушителя, направленные на несанкционированное раскрытие информации и получение сведений о характеристиках информационного процесса в системе (сети), без изменения состоянии системы. Пассивные воздействия нарушителя проявляются в возможности его подключаться к линии связи для съёма передаваемой информации, либо получать информацию “на дистанции» вследствие побочного электромагнитного излучения технических средств в процессе обработки, передачи/приёма информации.
Под активными действиями (воздействиями) нарушителя будем понимать случайные или преднамеренные нарушение информационной безопасности в процессе обработке, передачи сообщений или заданных характеристик информационного процесса, приводящие к осуществлению угрозы безопасности информации.
В зависимости от действий нарушителя можно выделить три этапа реализации угроз безопасности информации.
1. Появление угрозы (пу)
На данном этапе нарушителя будем называть злоумышленником, так как он проявляет преступные намерения, но противозаконных действий не делает. Проводит анализ возможности получения информации, определяет возможные затраты материальные, физические, психологические, степень своей подготовки, предварительно уровень защиты (недоступности) к информации, оценивает меру ответственности после свершения правонарушения, т.е. решает будет ли он свершать преступление.
2. Проявление угрозы (ПрУ)
На этапе проявлении угрозы злоумышленник, проведя предварительный анализ своих возможностей, с учётом ожидаемой выгоды, готовит преступление. На данном этапе злоумышленник ищет возможные пути реализации угрозы. Основное усилие его направлено на сбор сведений об укреплённости объекта защиты, выявляет слабые места (с учётом имеющих знаний и опыта), намечает план реализации угрозы (выбор способов и методов реализации угроз) и принимает окончательное решение по реализации конкретной угрозы безопасности информации.
3. Реализация угрозы (РУ)
На этапе реализации угрозы нарушитель становится правонарушителем, так как делает конкретные противоправные действия на преодоления средств защиты. В случаи если правонарушителю удается реализовать угрозу, которая нанесла ущерб безопасности информации, правонарушитель (по решению суда) признается преступником и ему определяют меру наказания.
К исходным данным при оценке угроз безопасности информации относятся:
спрос (заинтересованность) в получении потенциальным нарушителем защищаемой информации;
оперативная обстановка в окружении защищаемого объекта;
физические особенности носителей информации и условия, при которых возможна утечка информации к нарушителю;
определение и оценка возможных каналов утечки информации;
возможные действия нарушителей (методы и способы реализации угроз).
Оценка угроз безопасности информации осуществляется на основе анализа существующего спроса на информацию, а также технических и иных возможностей нарушителя по доступности к носителям информации
Представленная схема модели угроз и защиты позволит, в зависимости от носителей информации, технологии обработки информации, определить для реального объекта (предмета) защиты перечень источников угроз и угрозы безопасности информации, возможные каналы утечки информации, способы, методы и средства реализации угроз источником безопасности информации.
Только после проведения анализа остаточного риска информационной безопасности объекта (предмета) защиты и определения исходных данных, можно переходить к созданию системы защиты информации. Создание системы защиты информации можно обеспечить путём проведения организационных, организационно-технических, технических мероприятий на основе много рубежной защиты.