Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности-nov3.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.69 Mб
Скачать

Вопросы и задачи

1. Перечислите и охарактеризуйте основные принципы формирования Стратегии социально-экономического развития регионов Российской Федерации (согласно Концепции стратегии социально-экономического развития регионов Российской Федерации).

2. Сформулируйте основные проблемы обеспечения региональной информационной безопасности.

3. Назовите задачи, через взаимоувязанное решение которых раскрывается понятие региональной информационной безопасности.

4. Назовите угрозы обеспечения региональной информационной безопасности.

5. Подберите перечень нормативно-правовых актов, необходимый для решения следующих задач:

  1. Производство шифровальной техники.

  2. Эксплуатация шифровальной техники.

  3. Обеспечение безопасности информации, обрабатываемой на средствах ВТ и отнесенной к Гостайне.

  4. Обеспечение безопасности коммерческой информации (банковская информация), передаваемой по каналам глобальной сети.

  5. Разработка для государственных структур всевозможных технических средств для идентификации пользователей.

Дайте краткую характеристику подобранных Вами нормативно-правовых актов.

Литература по курсу «Основы информационной безопасности»

  1. С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.

  2. Федеральный закон о борьбе с терроризмом 3.07.1998.

  3. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр-1895.

--------------------------------------------------------------------------------------------------

  1. Ж. Бержье. Промышленный шпионаж. Сокр. пер. с франц. М.: Международные отношения. 1971. 176 с.

  2. В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.

  3. Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.

  4. С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.

  5. Г.В. Грачев. Информационно-психологическая безопасность личности: состояния и возможности психологической защиты. М.: Изд-во РАГС, 1998.

  6. А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.

  7. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Издательство агентства "Яхтсмен", 1996.

  8. П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.

  9. С.Г. Кара-Мурза. Краткий курс манипуляции сознанием. М.: Алгоритм. 2002 г.

  10. С.Г. Кара-Мурза. Потерянный разум. М.: Алгоритм. 2005 г.

  11. С.Г. Кара-Мурза. Экспорт революции. М.: Алгоритм. 2005 г.

  12. П.П. Карушин., В.А. Минаев. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998.

  13. Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995.

  14. А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.

  15. А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.

  16. В.Леви. Охота за мыслью. — М.: Наука. 1976.

  17. В.Лефевр. «Конфликтующие структуры». М.: «Советское радио», 1973 г.

  18. К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г

  19. И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. Атака на Internet. 3-е изд., стер. М.: ДМК, 2000.

  20. Я. Морено. Социометрия.

  21. А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.

  22. Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Агентства Яхтсмен, 1996.

  23. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентства Яхтсмен. 1993 г.

  24. С.П. Расторгуев. «Информационная война».  М.: «Радио и связь», 1998г.

  25. С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.

  26. С.П. Расторгуев. «Философия информационной войны».  М.: МПСИ, 2003г.

  27. С.П. Расторгуев. «Формула информационной войны».  М.: «Белые альвы», 2005г.

  28. С.П. Расторгуев. «Информационная война. Проблемы и модели».  М.: «Гелиос АРВ», 2006г.

  29. В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.

  30. И.Смирнов,  Е.Безносюк,  А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.

  31. А.В. Соколов, О.М. Степанюк. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. 496 с.

  32. Филд А., Харрисон П. Функцио­нальное программирование. — М.: Мир, 1993.

  33. В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.

1 С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.

2 Так, например, в списке French Magazine «1000 самых значимых современных деятелей мировой культуры» значится всего два российских гражданина.

3 Федеральный закон о борьбе с терроризмом 3.07.1998.

4 под допустимым состоянием понимается такое состояние системы, в котором она полностью обеспечена необходимыми материальными ресурсами и может находиться сколь угодно долго.

5 И.Ильф, Е.Петров. «Двенадцать стульев».

6В данном тексте под термином «мир субъекта» понимается совокупность объектов, по отношению к которым у данного субъекта установлено хоть какое-то отношение.

7 «…не менее эффективным» этот способ становится только для информационной эпохи, когда генерация, передача и представление сообщений поставлена на конвейер промышленного производства.

1 Данная фраза, являясь бессмысленной для системы в целом, содержит в себе приказ для конкретных элементов этой системы, типа: «Над всей Испанией безоблачное небо!» - закодированный приказ о начале путча в Испании.

8 Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.

9 В.Леви. Охота за мыслью. — М.: Наука. 1976.

10 И.Смирнов,  Е.Безносюк,  А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.

11 А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.

12  В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.

13 Деловая газета «Взгляд». 27 ноября, воскресенье, 2005 г.

14 С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.

15 Деловая газета «Взгляд». 8.02.2005 г.

16 Основной результат теории эргодических цепей.

17 П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.

18 С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.

19 Walford R. L. The Immunologic The­ory of Aging, Munksgaard, Copen­hagen, 1969.

20 Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Яхтсмен, 1996.

21 Филд А., Харрисон П. Функцио­нальное программирование. — М.: Мир, 1993.

22 Планируется, что разрабатываемая ныне корпорацией Microsoft операционная система Neptune, идущая на смену Windows, станет первой операционной системой, способной самостоятельно исправлять ошибки и обновлять программное обеспечение.

23 К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г

24 «Система — совокупность абстрактных или материальных объектов вместе с известными либо заданными связями и отношениями, образующих в известном либо заданном смысле единое целое». В данном случае это целое является носителем знания и при определенных отношениях может именоваться информационным объектом.

25 В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.

26 Подробный анализ таких понятий как «информационная война» и «война» приведен в работе И.В. Свиридова «Информационная война: определения, подходы, взгляды...», опубликованной в журнале «Безопасность информационных технологий», №4, 1998г.

27 С.П. Расторгуев. «Информационная война».  М.: «Радио и связь», 1998г.

28 Использование в человеческом обществе того или иного вида оружия всегда определяется отношением эффективности применения для достижения поставленных целей к стоимости создания и применения. Кроме того, важную роль в выборе оружия играет время на его создание и применение.

29 Структура – упорядоченный способ взаимосвязи элементов, инвариантный для ряда преобразований и придающий этой взаимосвязи внутренне целостный характер (Новик И.Б., Абдуллаев А.Ш. Введение в информационный мир. М.: Наука. 1991.).

30 С.П. Расторгуев. «Информационная война».  М.: «Радио и связь», 1998г.

31 Это один из многих факторов, который не был учтен руководством Советского Союза в ходе глобального информационного противоборства.

32 А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.

33 Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995

34 1 «Особое внимание уделить президентским выборам. Нынешнее руководство страны нас устраивает во всех отношениях. И потому нельзя скупиться на расходы. Они принесут свои положительные результаты. Обеспечив занятие Ельциным поста президента на второй срок, мы тем самым создадим полигон, с которого уже не уйдем никогда» (Из выступления Б.Клинтона на закрытом совещании Объединенного комитета начальников штабов от 25 октября 1995 г. цитируется по статье «Мирная интервенция» // «Наш современник» №2, 1999г.).

35 В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.

36 А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.

37 Любое сообщение, будучи осознанно информационным субъектом, становится для этого субъекта частью его модели мира, а, следовательно, и само становится для субъекта определенной моделью. Именно процесс осознания является преобразователем сообщения в модель. В данной трактовки понятия «осознание» и «моделирование» идентичны.

38 Я. Морено. Социометрия.

39 Энергия – способность тела совершать работу.

40 Эти субъекты могут как искренне разделять точку зрения на необходимость соответствующего результата, так и отрабатывать полученные деньги, т.е. выполнять соответствующую работу.

41 Одним из первых в советское время подобное сделал В.Лефевр в работе «Конфликтующие структуры» 1972 г.

42 В социальном мире факт осознания иногда оформляют в виде нормативно-правовых документов: право на собственность, членство в организации, свидетельство о браке и т.п.

43 Сообщение реально существует в мире. Но до тех пор, пока оно не попало ни в чью модель мира, оно никак не способно влиять на будущие события. Оно есть как факт, сам в себе, даже не для себя. И только будучи осмысленным, интегрированным в чью либо информационную модель сообщение становится фактом для кого-то, фактом, использующимся для принятия решений.

44 Примерно по такому же сценарию осуществлялась перестройка в СССР, а затем в России.

45 Подобный оператор был введен и обоснован В.А. Лефевром в работе «Конфликтующие структуры».  М.: «Советское радио», 1973. С позиций сегодняшнего дня видно, что в той работе была сделана наиболее обоснованная, с точки зрения автора, попытка построения формальной теории рефлексивного управления. Однако В.А. Лефевр, введя оператор осознания, не сделал следующего шага и так и не формализовал отношения, возникающие между моделями. В результате предложенный им метод формализации процессов рефлексивного управления остался бесплодным, замкнутым исключительно на оператор осознания, который так и не был раскрыт.

46 Аналогичная ситуация возникает в условиях информационного противоборства государств, когда входные данные на изменение существующих в общественном сознании моделей поступают с такой интенсивностью, что они не могут быть осмыслены в сроки, приемлемые для применения контрмер.

47 Подробнее см. С.П.Расторгуев «Введение в теорию информационного противоборства» (учебное пособие).  Санкт-Петербург: СПбГТУ. 2000.

48 С.П. Расторгуев. «Информационная война».  М.: «Радио и связь». 1998.

49 Под «удобным» в данном случае понимается «маршрут», характеризуемый минимальными затратами ресурсов с одновременным получением максимально возможного задуманного результата.

50 Реально комментарий может отсутствовать и по ряду других причин, как-то: отсутствие ресурсов (для технической сферы), неспособность породить и донести комментарий, боязнь быть неправильно понятым, неуверенность в себе, трусость поддержать решение, идущее против мнения начальства и т.п. (для социальной сферы).

51 Обучение системы — процесс целенаправленного изменения знания информационной системы под воздействием входных данных.

52 Иногда в литературе употребляется термин «ранг рефлексии», что соответствует по своему смыслу понятию «уровень осознания».

53 Предполагается, что в качестве Агрессора или Защитника могут выступать не только люди или организации, но и государства, и тем более Человек и Природа.

54 Построение модели всегда предполагает потерю определенного множества деталей, т.е. «огрубление» мира.

55 Первые четыре задачи были сформулированы А.П. Курило и А.А. Стрельцовым в работе «Информационная безопасность и региональная политика РФ».

56 Доктрина информационной безопасности Российской Федерации.

57 А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.

58 Информация о деятельности ФСТЭК России, ее нормативные документы представлена на официальном сайте http://www.fstec.ru.