
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
Вопросы и задачи
1. Перечислите и охарактеризуйте основные принципы формирования Стратегии социально-экономического развития регионов Российской Федерации (согласно Концепции стратегии социально-экономического развития регионов Российской Федерации).
2. Сформулируйте основные проблемы обеспечения региональной информационной безопасности.
3. Назовите задачи, через взаимоувязанное решение которых раскрывается понятие региональной информационной безопасности.
4. Назовите угрозы обеспечения региональной информационной безопасности.
5. Подберите перечень нормативно-правовых актов, необходимый для решения следующих задач:
Производство шифровальной техники.
Эксплуатация шифровальной техники.
Обеспечение безопасности информации, обрабатываемой на средствах ВТ и отнесенной к Гостайне.
Обеспечение безопасности коммерческой информации (банковская информация), передаваемой по каналам глобальной сети.
Разработка для государственных структур всевозможных технических средств для идентификации пользователей.
Дайте краткую характеристику подобранных Вами нормативно-правовых актов.
Литература по курсу «Основы информационной безопасности»
С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.
Федеральный закон о борьбе с терроризмом 3.07.1998.
Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр-1895.
--------------------------------------------------------------------------------------------------
Ж. Бержье. Промышленный шпионаж. Сокр. пер. с франц. М.: Международные отношения. 1971. 176 с.
В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.
Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.
С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.
Г.В. Грачев. Информационно-психологическая безопасность личности: состояния и возможности психологической защиты. М.: Изд-во РАГС, 1998.
А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.
А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Издательство агентства "Яхтсмен", 1996.
П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.
С.Г. Кара-Мурза. Краткий курс манипуляции сознанием. М.: Алгоритм. 2002 г.
С.Г. Кара-Мурза. Потерянный разум. М.: Алгоритм. 2005 г.
С.Г. Кара-Мурза. Экспорт революции. М.: Алгоритм. 2005 г.
П.П. Карушин., В.А. Минаев. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998.
Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995.
А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.
А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.
В.Леви. Охота за мыслью. — М.: Наука. 1976.
В.Лефевр. «Конфликтующие структуры». М.: «Советское радио», 1973 г.
К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г
И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. Атака на Internet. 3-е изд., стер. М.: ДМК, 2000.
Я. Морено. Социометрия.
А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.
Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Агентства Яхтсмен, 1996.
Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентства Яхтсмен. 1993 г.
С.П. Расторгуев. «Информационная война». М.: «Радио и связь», 1998г.
С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.
С.П. Расторгуев. «Философия информационной войны». М.: МПСИ, 2003г.
С.П. Расторгуев. «Формула информационной войны». М.: «Белые альвы», 2005г.
С.П. Расторгуев. «Информационная война. Проблемы и модели». М.: «Гелиос АРВ», 2006г.
В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.
И.Смирнов, Е.Безносюк, А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.
А.В. Соколов, О.М. Степанюк. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. 496 с.
Филд А., Харрисон П. Функциональное программирование. — М.: Мир, 1993.
В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.
1 С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.
2 Так, например, в списке French Magazine «1000 самых значимых современных деятелей мировой культуры» значится всего два российских гражданина.
3 Федеральный закон о борьбе с терроризмом 3.07.1998.
4 под допустимым состоянием понимается такое состояние системы, в котором она полностью обеспечена необходимыми материальными ресурсами и может находиться сколь угодно долго.
5 И.Ильф, Е.Петров. «Двенадцать стульев».
6В данном тексте под термином «мир субъекта» понимается совокупность объектов, по отношению к которым у данного субъекта установлено хоть какое-то отношение.
7 «…не менее эффективным» этот способ становится только для информационной эпохи, когда генерация, передача и представление сообщений поставлена на конвейер промышленного производства.
1 Данная фраза, являясь бессмысленной для системы в целом, содержит в себе приказ для конкретных элементов этой системы, типа: «Над всей Испанией безоблачное небо!» - закодированный приказ о начале путча в Испании.
8 Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.
9 В.Леви. Охота за мыслью. — М.: Наука. 1976.
10 И.Смирнов, Е.Безносюк, А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.
11 А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.
12 В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.
13 Деловая газета «Взгляд». 27 ноября, воскресенье, 2005 г.
14 С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.
15 Деловая газета «Взгляд». 8.02.2005 г.
16 Основной результат теории эргодических цепей.
17 П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.
18 С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.
19 Walford R. L. The Immunologic Theory of Aging, Munksgaard, Copenhagen, 1969.
20 Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Яхтсмен, 1996.
21 Филд А., Харрисон П. Функциональное программирование. — М.: Мир, 1993.
22 Планируется, что разрабатываемая ныне корпорацией Microsoft операционная система Neptune, идущая на смену Windows, станет первой операционной системой, способной самостоятельно исправлять ошибки и обновлять программное обеспечение.
23 К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г
24 «Система — совокупность абстрактных или материальных объектов вместе с известными либо заданными связями и отношениями, образующих в известном либо заданном смысле единое целое». В данном случае это целое является носителем знания и при определенных отношениях может именоваться информационным объектом.
25 В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.
26 Подробный анализ таких понятий как «информационная война» и «война» приведен в работе И.В. Свиридова «Информационная война: определения, подходы, взгляды...», опубликованной в журнале «Безопасность информационных технологий», №4, 1998г.
27 С.П. Расторгуев. «Информационная война». М.: «Радио и связь», 1998г.
28 Использование в человеческом обществе того или иного вида оружия всегда определяется отношением эффективности применения для достижения поставленных целей к стоимости создания и применения. Кроме того, важную роль в выборе оружия играет время на его создание и применение.
29 Структура – упорядоченный способ взаимосвязи элементов, инвариантный для ряда преобразований и придающий этой взаимосвязи внутренне целостный характер (Новик И.Б., Абдуллаев А.Ш. Введение в информационный мир. М.: Наука. 1991.).
30 С.П. Расторгуев. «Информационная война». М.: «Радио и связь», 1998г.
31 Это один из многих факторов, который не был учтен руководством Советского Союза в ходе глобального информационного противоборства.
32 А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.
33 Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995
34 1 «Особое внимание уделить президентским выборам. Нынешнее руководство страны нас устраивает во всех отношениях. И потому нельзя скупиться на расходы. Они принесут свои положительные результаты. Обеспечив занятие Ельциным поста президента на второй срок, мы тем самым создадим полигон, с которого уже не уйдем никогда» (Из выступления Б.Клинтона на закрытом совещании Объединенного комитета начальников штабов от 25 октября 1995 г. цитируется по статье «Мирная интервенция» // «Наш современник» №2, 1999г.).
35 В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.
36 А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.
37 Любое сообщение, будучи осознанно информационным субъектом, становится для этого субъекта частью его модели мира, а, следовательно, и само становится для субъекта определенной моделью. Именно процесс осознания является преобразователем сообщения в модель. В данной трактовки понятия «осознание» и «моделирование» идентичны.
38 Я. Морено. Социометрия.
39 Энергия – способность тела совершать работу.
40 Эти субъекты могут как искренне разделять точку зрения на необходимость соответствующего результата, так и отрабатывать полученные деньги, т.е. выполнять соответствующую работу.
41 Одним из первых в советское время подобное сделал В.Лефевр в работе «Конфликтующие структуры» 1972 г.
42 В социальном мире факт осознания иногда оформляют в виде нормативно-правовых документов: право на собственность, членство в организации, свидетельство о браке и т.п.
43 Сообщение реально существует в мире. Но до тех пор, пока оно не попало ни в чью модель мира, оно никак не способно влиять на будущие события. Оно есть как факт, сам в себе, даже не для себя. И только будучи осмысленным, интегрированным в чью либо информационную модель сообщение становится фактом для кого-то, фактом, использующимся для принятия решений.
44 Примерно по такому же сценарию осуществлялась перестройка в СССР, а затем в России.
45 Подобный оператор был введен и обоснован В.А. Лефевром в работе «Конфликтующие структуры». М.: «Советское радио», 1973. С позиций сегодняшнего дня видно, что в той работе была сделана наиболее обоснованная, с точки зрения автора, попытка построения формальной теории рефлексивного управления. Однако В.А. Лефевр, введя оператор осознания, не сделал следующего шага и так и не формализовал отношения, возникающие между моделями. В результате предложенный им метод формализации процессов рефлексивного управления остался бесплодным, замкнутым исключительно на оператор осознания, который так и не был раскрыт.
46 Аналогичная ситуация возникает в условиях информационного противоборства государств, когда входные данные на изменение существующих в общественном сознании моделей поступают с такой интенсивностью, что они не могут быть осмыслены в сроки, приемлемые для применения контрмер.
47 Подробнее см. С.П.Расторгуев «Введение в теорию информационного противоборства» (учебное пособие). Санкт-Петербург: СПбГТУ. 2000.
48 С.П. Расторгуев. «Информационная война». М.: «Радио и связь». 1998.
49 Под «удобным» в данном случае понимается «маршрут», характеризуемый минимальными затратами ресурсов с одновременным получением максимально возможного задуманного результата.
50 Реально комментарий может отсутствовать и по ряду других причин, как-то: отсутствие ресурсов (для технической сферы), неспособность породить и донести комментарий, боязнь быть неправильно понятым, неуверенность в себе, трусость поддержать решение, идущее против мнения начальства и т.п. (для социальной сферы).
51 Обучение системы — процесс целенаправленного изменения знания информационной системы под воздействием входных данных.
52 Иногда в литературе употребляется термин «ранг рефлексии», что соответствует по своему смыслу понятию «уровень осознания».
53 Предполагается, что в качестве Агрессора или Защитника могут выступать не только люди или организации, но и государства, и тем более Человек и Природа.
54 Построение модели всегда предполагает потерю определенного множества деталей, т.е. «огрубление» мира.
55 Первые четыре задачи были сформулированы А.П. Курило и А.А. Стрельцовым в работе «Информационная безопасность и региональная политика РФ».
56 Доктрина информационной безопасности Российской Федерации.
57 А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.
58 Информация о деятельности ФСТЭК России, ее нормативные документы представлена на официальном сайте http://www.fstec.ru.