- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
4..3. Классификация технических средств разведок
Многообразие видов носителей информации породило множество видов технической разведки. Ее классифицируют по различным признакам (основаниям классификации). Наиболее широко применяются две классификации:
- по физической природе носителей информации
- по видам носителей технических средств добывания.
Техническая разведка (при классификации по физической природе носителя информации) состоит из следующих видов:
оптическая разведка (носитель — электромагнитное поле в видимом и инфракрасном диапазонах);
радиоэлектронная разведка (носитель—электромагнитное поле в радиодиапазоне или электрический ток);
акустическая разведка (носитель — акустическая волна в газообразной, жидкой и твердых средах);
химическая разведка (носитель — частицы вещества);
радиационная разведка (носитель — излучения радиоактивных веществ);
магнитометрическая разведка (носитель — магнитное поле);
компьютерная разведка.
В связи с бурным развитием вычислительной техники самостоятельное значение приобретают силы и средства, добывающие информацию из компьютеров и вычислительных сетей. Классификационный признак для этого сравнительно нового вида технической разведки — компьютерной разведки, иной, чем для указанных видов рассматриваемой классификационной схемы, а именно — способы добывания информации. Основным способом добывания информации этим видом является перехват сигналов в компьютерах и их сетях. Учитывая, что компьютеры становятся основным средством обработки и хранения информации, возможности ее непрерывно растут.
Раздел 5. Направления работ по созданию системы защиты информации
Содержание:
5.1. Цели задачи системы защиты информации.
5.2. Перечень направления работ по созданию системы защиты информации.
5.3. структура систем защиты информации на современном этапе
5.4. Подразделения по организации и проведению работ по защите информации.
5.5. Методы (виды) обеспечения защиты информации
5.1. Цели задачи системы защиты информации
Одним из первоначальных этапов создания системы защиты информации является определение целей и постановка задач, которые позволят обеспечить успешное развитие предприятие.
Среди целей в соответствии законодательством Российской Федерации могут быть:
Защита интеллектуальных форм собственности предприятия, а также интеллектуальную форму собственности её работников;
Сохранение и эффективное использование финансовых, материальных и информационных ресурсов;
Выявление и устранение причин и условий, способствующих реализации угроз безопасности интеллектуальной, материальной и финансовой собственности акционерного общества;
Своевременное выявление и перекрытие возможных каналов утечки, несанкционированного доступа, а также исключение негативных последствий в случаях реализации угроз безопасности интеллектуальной, материальной и финансовой собственности акционерного общества;
Исключение необоснованного допуска и доступа лиц к сведениям, составляющим коммерческую тайну, и иной информации, доступ к которой ограничивается в соответствии с законодательством Российской федерации.
При разработке задач по защите информации необходимо исходить от объектов (предметов), подлежащих защите, технологии её обработки, с учётом целей, поставленных перед акционерным обществом по обеспечению безопасности информации.
Если носителями конфиденциальной информации являются: человек, физические носители информации, в том числе и физическое поле, информация (носители информации) хранится, обрабатывается с использованием технических средств, в том числе на СВТ, производится передача конфиденциальной информации между объектами по открытым каналам связи, то в этом случае необходимо выполнение следующих задач:
Создание эффективной системы защиты конфиденциальной информации, и иной информации, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
Организация и проведения комплекса работ в области обеспечения безопасности интеллектуальной собственности, материальных и финансовых ресурсов, предотвращения несанкционированных действий по разглашению передаче, утрате, копированию, уничтожению, искажению, модификации, фальсификации, блокированию информации (носителей информации) предотвращения других форм незаконного вмешательства в информационные ресурсы и банки данных;
Обеспечение режима безопасности и защиты информации при проведении всех видов работ с конфиденциальной информацией, исключение несанкционированного доступа к информации посторонних лиц во время хранения, обработки, передачи, ведения конфиденциальных переговоров, совещания и других закрытых мероприятий;
Добывание информации о событиях или действиях, создающих угрозу утраты или разглашения сведений, составляющих коммерческую тайну;
Контроль эффективности защиты информации включающего контроль технических средств защиты, контроль организации и проведения мероприятий по защите информации, контроль выполнения работниками требований нормативных документов при работе со сведениями конфиденциального характера.