
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
3.4.2. Модель нарушителя
Первым этапом формирование политики безопасности конкретной организации всегда является разработка модели нарушителя. Модель нарушителя включает в себя ответы на следующие вопросы:
Кем может быть потенциальный нарушитель: сотрудник/не сотрудник, какая должность и функциональные обязанности, если сотрудник?
Каковы функциональные возможности потенциального нарушителя: знания и умения самого нарушителя, возможности организации, от имени которой действует нарушитель?
Приведем две, на первый взгляд, незначительно отличающиеся модели нарушителя.
Пример модели нарушителя №1:
Потенциальный нарушитель не может являться сотрудником организации.
Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.
Потенциальный нарушитель может кратковременно находиться на территории и помещениях организации (совещания, конференции, деловые встречи).
Потенциальный нарушитель знает структуру организации.
Потенциальный нарушитель может являться сотрудником конкурирующей организации.
Потенциальный нарушитель может быть нанят конкурирующей организацией.
Перечень и интересы конкурирующих организаций приведены в Приложении №1.
Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации.
Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.
Пример модели нарушителя №2:
Потенциальный нарушитель не может являться сотрудником организации.
Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.
Потенциальный нарушитель не может даже кратковременно находиться на территории и помещениях организации.
Потенциальный нарушитель знает структуру организации.
Потенциальный нарушитель может являться сотрудником конкурирующей организации.
Потенциальный нарушитель может быть нанят конкурирующей организацией.
Перечень и интересы конкурирующих организаций приведены в Приложении №1.
Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации.
Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.
После того, как модель нарушителя сформирована и утверждена руководством организации, приступают к разработке политики безопасности. Понятно, что в зависимости от модели нарушителя различной будет и политика безопасности. Два вышеприведенных примера модели нарушителя отличаются одним пунктом - п.3. Разница только в том – может или не может нарушитель хотя бы кратковременно находиться на территории организации. Но для политики безопасности эта разница выливается в комплекс мероприятий по поиску средств скрытого съема информации, которые могли быть оставлены потенциальным нарушителем на территории организации. Это значит, что необходимо либо предусмотреть целый комплекс технических средств по поиску закладных устройств и специалистов, умеющих с ними работать, либо территорию организации разбить на режимные зоны, выделив специальную зону для гостей.
В том же случае, если модель нарушителя предполагает, что нарушитель может являться сотрудником организации, политика безопасности еще более усложняется. Здесь уже речь пойдет о применении нескольких политик безопасности. Становятся необходимыми специальные технические средства разграничения доступа к информации. При наличие же в организации общей локальной сети понадобится отдельно разработать политику безопасности по работе в сети. Ее реализация может повлечь за собой не только применение всевозможных специальных технических средств, но и криптографических средств защиты информации, а это значит, что возникнет потребность в службе, отвечающей за распределение ключевой информации.
Процесс разработки политики безопасности и ее реализация требуют не только знания организационных, технических и юридических тонкостей, но творческого подхода, т.к. любая из возникающих проблем может быть решена применением методов и средств из разных областей человеческой деятельности.
Перечислим их.