- •Курс лекций по дисциплине информационная безопасность
- •Протодьяконова г.Ю., Протодьяконов п.С.
- •Коврова с.Е.
- •Содержание
- •Тема 1.2. Роль информатизации в развитии общества .8
- •Пояснительная записка
- •Цели и задачи дисциплины
- •Раздел 1. Информация и информационные ресурсы
- •Тема 1.1. Информация, ее виды и свойства
- •Измерение количества информации
- •1. Вероятностный подход.
- •2. Объемный подход
- •Cвойства информации
- •Тема 1.2. Роль информатизации в развитии общества
- •Тема 1.3. Информационные ресурсы
- •Документирование информации
- •Государственные информационные ресурсы
- •Пользование информационными ресурсами
- •Раздел 2. Информационная безопасность
- •Тема 2.1. Современная ситуация в области информационной безопасности Информационная безопасность. Основные виды и источники атак информации
- •Угроза безопасности информации
- •Виды угроз:
- •Дополнительные виды угроз:
- •Факторы угроз безопасности информации:
- •4. Основные угрозы безопасности информации и нормального функционирования ис :
- •Тема 2.2. Категории информационной безопасности
- •Системы информационной безопасности
- •Тема 2.3. Абстрактные модели защиты информации Защита информации
- •Модели защиты информации
- •Тема 2.4. Обзор наиболее распространенных методов взлома Комплексный поиск возможных методов доступа
- •Терминалы защищенной информационной системы
- •Технологии несанкционированного доступа (нсд)
- •Распространенные техники подбора паролей
- •Раздел 3. Методы и средства защиты информации
- •Тема 3.1. Проблемы защиты информации
- •Защита информации
- •Тема 3.2. Система защиты информации
- •Принципы проектирования систем защиты:
- •Организация работ по защите информации в системах электронной обработки данных
- •Тема 3.3. Защита информации от технических разведок
- •Средства технической разведки
- •Тема 3.4.Способы защиты информации от технических разведок
- •Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы
- •Тема 3.5. Средства защиты от технических разведок
- •Дезинформация
- •Применение имитационного моделирования
- •Раздел 4. Защита информации при ее обработке техническими средствами
- •Тема 4.1. Технические средства обработки информации (тсои).
- •Классификация тсзи по функциональному назначению
- •Способы обработки данных
- •Комплекс технических средств обработки информации
- •Тема 4.2. Защита информации при ее обработке техническими средствами.
- •I. Организационные защиты информации
- •II.Технические средства и способы защиты информации
- •Аппаратные средства защиты информации
- •Программные средства обеспечения защиты информации
- •Криптографические методы защиты информации
- •III. Защищенные тсои
- •Тема 4.3. Защита информации от утечки за счет пэми и пэмн
- •Развязывающие устройства и приспособления
- •Утечка информации за счет пэмин
- •Тема 4.4. Защита информации от нсд Защита информации от нсд штатными техническими средствами
- •Штатное техническое средство информационного доступа (штс)
- •Доступ к информации
- •II. Компьютерное преступление
- •Нарушители и модель нарушителя правил доступа
- •2. Идентификация
- •3. Аутентификация. Средства аутентификации
- •Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий
- •Тема 4.6. Криптографическая защита информации
- •Кодирование и шифрование
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение
- •Системы потокового шифрования
- •Гост 28147-89 - отечественный стандарт шифрования данных
- •Криптосистема с открытым ключом
- •1. Системы с открытым ключом
- •2. Шифр простой подстановки
- •3. Шифры перестановки
- •4 . Шифр Вижинера
- •Методы перестановки
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Тема 4.7. Методы антивирусной защиты информации
- •Виды и характеристика вирусов
- •Основные классы антивирусных программ
- •Защита от вирусов
- •Раздел 5. Защита информации в информационных системах
- •Тема 5.1.: вычислительные сети и защита информации
- •I. Основные задачи обеспечения безопасности и информации в информационных системах
- •II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
- •Подходы и принципы сохранности информации
- •Тема 5.2. Защита локальных сетей и операционных систем
- •Уязвимость сетей
- •Тема 5.3. Проблемы защиты информации в интернет
- •1. Ограничения доступа в www серверах
- •2. World Wide Web серверы и проблема безопасности информации
- •3. Java, JavaScript и проблема безопасности
- •Раздел 6. Организационно- правовое обеспечение информационной безопасности
- •Тема 6.1. Информационное право Правовая защита информации
- •1. Право авторства и право собственности информационной системы
- •2. Сертификация информационных систем
- •3 . Защита информации
- •Защита информации и прав субъектов в области информационных систем
- •3. Права и обязанности субъектов в области защиты информации
- •5. Защита права на доступ к информации
- •Тема 6.2. Законодательство в области интеллектуальной собственности
- •Охрана товарных знаков
- •Охрана авторских прав
- •Охрана конфиденциальной информации
- •Органы и защита исключительных прав владельцев объектов ис
- •Тема 6.3. Правовая защита программ и информационных технологий Информационная безопасность Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •Состояние информационной безопасности рф и основные задачи по ее обеспечению
- •Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни
- •Международное сотрудничество рф в области обеспечения информационной безопасности
- •Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •Фз «о правовой охране пргорамм для эвм и баз данных»
- •1. Общие положения
- •2. Исключительные авторские права
- •3. Использование программ для эвм и баз данных
- •4. Защита прав
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Терминологический словарь
Охрана конфиденциальной информации
Свободное предпринимательство предполагает разработку правил торговли, поддерживающих дух соревнования, но пресекающихся необузданную конкуренцию определенными рамками положений, которые должны стать частью законов области ИС.
К недобросовестной конкуренции, наряду с противоправным использованием товарных знаков, фирменных наименований и вводящей в заблуждение рекламы дискредитации предпринимателя или его товаров и цен, также относят раскрытие коммерческой тайны посредством разглашения конфиденциальной информации, которая в последние годы стала также признаваться объектом ИС наравне с патентами, товарными знаками, промышленными образцами и авторскими правами.
Коммерческая тайна -- это преднамеренно скрываемые экономические сведения о различных сторонах и сферах производственно-хозяйственной, управленческой научно-технической и финансовой деятельности фирмы. «Информация составляет служебную или коммерческую тайну, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности третьим лицам, отсутствия доступа к ней третьих лиц и принятия мер по охране конфиденциальности». Формы ее проявления -- документы, схемы, изделия, которые подлежат защите от похищения и раскрытия.
По своей природе коммерческие секреты подразделяются на технологические, производственные, организационные, интеллектуальные, маркетинговые, рекламные и т.п. Добиваться они могут как законным путем, так и посредством подкупа, шантажа, промышленного шпионажа. INTERNET открывает для это дополнительные возможности.
Конфиденциальную информацию подразделяют на деловую и техническую.
Информация перестает быть конфиденциальной, как только становится общеизвестной, т.е. сообщается публично и без ограничений. Однако не признается виновным лицо, получившее информацию на основе общедоступных данных, например путем анализа различных составляющих.
Для создания системы информационной безопасности принимаются меры, включающие кадровую программу, ограничение доступа к конфиденциальным данным; установление порядка работы с носителями информации (документами, дискетами), множительной техникой и правильное ведение переговоров.
Предотвращение утечки конфиденциальных сведений предполагает: определение перечня секретов фирмы и мест их накопления, потенциал уязвимых каналов, средств по их перекрытию, затрат на охранные системы, наиболее приемлемого варианта защиты, списка ответственных за каждый участок лиц, графика проверки состояния дел на участках.
Реализация системы информационной безопасности включает: беседы с персоналом при приеме на работу и увольнении; организационные работы с конфиденциальными документами (установление порядка делопроизводства, контроль над прохождением, рассекречивание и уничтожение, охрана секретов других фирм-партнеров); контроль над помещениями, вычислительной и копировальной техникой; защиту коммерческой тайны в процессе заключения контрактов путем выделения круга полномочных лиц и разработки типовых соглашений с заказчиками, поставщиками и другими .лицами.
Развитие INTERNET, расширяя коммуникационные возможности, порождает и новые проблемы защиты информации в частности.
Действующее законодательство Российской Федерации формально не распространяется на деятельность фирм, связанную с INTERNET. Поэтому прошедшие 17.12.96 слушания по проблемам развития INTERNET в России обнаружили значительный интерес к этой теме общественности, производителей информационной продукции и государственных органов. Комитетом Государственной думы по информационной политике и связей предусмотрен на 1997-1999гг. ряд законодательных инициатив и действий в рассматриваемой сфере. Подготовлен проект закона «О коммерческой тайне»
Намечены изменения и дополнения в закон «Об участии в международном информационном обмене», внести в Государственную думу уже разработанный проект закона «О персональных данных».
Вся эта деятельность направлена на то, чтобы, с одной стороны, обеспечить свободный доступ граждан к информации, создаваемой на деньги налогоплательщиков, а с другой -- защиту информации в телекоммуникационных сетях, охрану бизнеса и прав на ИС, а также неприкосновенность частной жизни граждан.
