- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
5.2. Перечень направления работ по созданию системы защиты информации.
Для построения системы защиты информации необходимо проводить работы по следующим направлениям:
Обеспечение режима безопасности при проведении всех видов работ со сведениями конфиденциального характера, проведение работ по допуску и доступу лиц к сведениям конфиденциального характера.
Разработка перечня сведений конфиденциального характера, проведение специальных экспертиз информации, (в том числе издательской деятельности), материалов, изделий, предназначенных для передачи (опубликования) «третьим лицам».
Организация пропускного режима на охраняемую территорию акционерного общества, обеспечение безопасности работников, материального имущества, информационных систем, информационных ресурсов.
Оборудование периметра территории объекта общества, зданий, помещений инженерно-техническими средствами охранной сигнализации от физического доступа посторонних лиц на охраняемую территорию общества.
Организация и ведение специального делопроизводства, исключающего несанкционированный доступ посторонних лиц к конфиденциальной информации.
Создание и обеспечение защиты информации при её обработке на СВТ, предотвращение несанкционированных действий по уничтожению, искажению, модификации (фальсификации), копированию, несанкционированному блокированию информации, предотвращения других форм незаконного вмешательства в информационные ресурсы и банки данных.
Организация и проведение работ по аттестации объектов информатизации, на соответствие требованиям по безопасности информации, проведение технической защиты информации, специальных исследований технических средств, инструментального контроля и установки средств защиты от утечки информации по техническим каналам.
Проведение защитно-поисковых мероприятий, проведение обследований помещений, зданий, сооружений, участков местности, технических и транспортных средств, по выявлению специальных технических средств съёма информации, технических каналов утечки информации, в том числе контроль радиоэфира.
Анализ состояния защиты информации общества, аналитическое и организационно-плановое обеспечение режима безопасности и защиты информации общества.
Разработка и обеспечение работников предприятия нормативными методическими и руководящими документами, оказание помощи в получении (обучение) знаний практического опыта в обеспечении безопасности информации.
Контроль работоспособности технических средств обработки и защиты информации, организации и выполнения работ по защите информации, выполнения работниками требований нормативных документов по обеспечению безопасности информации, проведение служебных расследований по фактам нарушений режима безопасности и защиты информации.
Материально-техническое обеспечение работ, услуг, технических и аппаратно-программных средств защиты.
5.3 Структура систем защиты информации на современном этапе
Типовая структура системы защиты информации представлена на рис 4 и состоит из подсистем:
1. Защита объектов (источников информации) от физического доступа посторонних лиц (охрана объектов).
2. Защита информации от утечки по техническим каналам.
3. Защита информации от несанкционированного доступа при ее обработке с использованием технических средств.
4. Криптографическая защита информации.
5. Защита документированной информации от доступа посторонних лиц. (делопроизводство).
6. Защита информации от разглашения.
7. Защита информации при проведение работ со сведениями конфиденциального характера.