
- •Оглавление
- •1. Характеристика Доктрины информационной безопасности рф.
- •2. Сущность и понятие информационной безопасности, характеристика ее составляющих
- •3. Место информационной безопасности в системе национальной безопасности.
- •4. Понятие и сущность защиты информации, ее место в системе информационной безопасности.
- •5. Критерии, условия и принципы отнесения информации к защищаемой
- •6. Носители защищаемой информации
- •7. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности.
- •8. Понятие и структура угроз защищаемой информации.
- •9. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Внутренние факторы
- •Внешние факторы
- •Внешние факторы
- •10. Виды уязвимости информации и формы ее проявления
- •11. Каналы и методы несанкционированного доступа к конфиденциальной информации.
- •12. Направления, виды и особенности деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.
- •13. Методологические подходы к проведению защиты информации и принципы ее организации.
- •14. Классификация методов и средств защиты информации.
- •15. Принципы, силы, средства и условия организационной защиты информации.
- •16. Порядок засекречивания и рассекречивания сведений, документов и продукции.
- •17. Допуск и доступ к конфиденциальной информации и документам.
- •18. Организация внутриобъектового и пропускного режимов на предприятиях.
- •19. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •20. Организация охраны предприятий.
- •21. Защита информации при публикаторской и рекламной деятельности.
- •22. Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •23. Направления и методы работы с персоналом, имеющим доступ к конфиденциальной информации.
- •24. Оценка эффективности мероприятий по защите акустической речевой информации.
- •25. Основные документы по защите информации, разрабатываемые на технические средства передачи информации (тспи).
- •26. Аттестация автоматизированных систем по информационной безопасности.
- •27. Требования и рекомендации по защите информации выделенного помещения.
- •28. Основные свойства и виды представления информации.
- •29. Объекты защиты информации. Понятия: отсс, втсс, зона 1, зона 2.
- •30. Организация работ по защите информации на предприятии.
- •31. Виды и характеристика источников и носителей информации.
- •32. Виды угроз безопасности информации. Охраняемые сведения и демаскирующие признаки.
- •33. Телекоммуникационные и акустические каналы утечки информации.
- •34. Классификация технических каналов утечки информации.
- •35. Требования и рекомендации по защите речевой информации, циркулирующей в системах звукоусиления и звукового сопровождения.
- •36. Требования и рекомендации по защите речевой информации, циркулирующей в выделенных помещениях.
- •37. Обеспечение защиты информации при взаимодействии с информационными сетами общего пользования.
- •38. Сущность и задачи комплексной системы защиты информации (ксзи) на предприятии.
- •39. Принципы организации и этапы разработки ксзи.
- •40. Факторы, влияющие на организацию ксзи.
- •41. Определение и нормативное закрепление состава защищаемой информации на предприятии.
- •42. Определение объектов защиты в ксзи.
- •43. Анализ и оценка угроз безопасности информации в ксзи.
- •44. Определение потенциальных каналов и методов несанкционированного доступа к информации в ксзи.
- •45. Определение возможностей несанкционированного доступа к защищаемой информации в ксзи.
- •46. Определение компонентов ксзи.
- •47. Определение условий функционирования ксзи.
- •48. Разработка модели ксзи.
- •49. Технологическое и организационное построение ксзи.
- •50. Кадровое обеспечение функционирования ксзи.
- •51. Материально-техническое и нормативно-методическое обеспечение функционирования ксзи.
- •52. Назначение, структура и содержание управления ксзи.
- •53. Принципы и методы планирования функционирования ксзи.
- •54. Сущность и содержание контроля функционирования ксзи.
- •55. Управление ксзи в условиях чрезвычайных ситуаций.
- •56. Состав методов и моделей оценки эффективности ксзи.
- •57. Типовая структура комплекса технических средств охраны объекта. Состав, структура и принцип действия технических средств охраны.
- •58. Классификация и характеристика датчиков тсо.
- •59. Системы контроля доступа. Назначение и виды систем контроля доступа.
- •60. Телевизионные средства наблюдения. Структура и состав систем видеоконтроля.
- •61. Назначение и принцип работы телевизионных систем. Виды и основные характеристики телевизионных камер.
- •62. Назначение, состав и структура интегрированных систем охраны.
- •63. Место и роль службы защиты информации в системе защиты информации.
- •64. Задачи и функции службы защиты информации.
- •65. Структура и штаты службы защиты информацию.
- •66. Организационные основы и принципы деятельности службы защиты информации.
- •67. Подбор, расстановка и обучение сотрудников службы защиты информации.
- •68. Организация труда сотрудников службы защиты информации.
- •69. Принципы, методы и технология управления службой защиты информации.
- •70. Понятие конфиденциального документа и его основные характеристики.
- •71. Основные особенности традиционной системы обработки конфиденциальных документов.
- •72. Характеристика автоматизированной системы обработки конфиденциальных документов.
- •73. Структура защищенного документооборота.
- •74. Характеристика угроз к системе обработки конфиденциальных документов.
- •75. Назначение и виды учета конфиденциальных документов.
- •76. Особенности традиционного и автоматизированного учета поступивших конфиденциальных документов.
- •77. Понятие и состав справочно-информационного банка по конфиденциальным документам.
- •78. Особенности выполнения процедур составления, изготовления и издания конфиденциальных документов.
- •79. Гриф конфиденциальности, варианты его значения, порядок присвоения.
- •80. Порядок работы исполнителей с конфиденциальными документами. Характеристика возникающих при этом угроз.
- •81. Особенности составления и ведения номенклатуры дел конфиденциальных документов.
- •82. Формирование и оформление дел конфиденциальных документов, подготовка дел к передаче в архив.
- •83. Порядок уничтожения конфиденциальных документов и дел.
- •84. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и учетных журналов.
- •85. Назначение и структура правового обеспечения защиты информации. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну.
- •86. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.
- •Глава 28.
- •87. Правовые режимы конфиденциальной информации: содержание и особенности.
- •88. Методы правовой защиты информации.
- •89. Регулирование распространения вредной и незаконной информации в сети Интернет.
- •90. Перспективы развития законодательства в области защиты информации.
- •91. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации.
- •92. Интернет-услуги в правовом поле России.
- •93. Структура законодательства России в области защиты информации.
- •94. Законодательство в области международного информационного обмена и компьютерных преступлений.
- •95. Защита авторских и смежных прав. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права.
- •96. Правовое обеспечение информационной безопасности в системе национальной безопасности рф.
- •97. Система юридической ответственности за нарушение норм защиты информации. Категории компьютерных злоумышленников.
- •98. Особенности государственной политики и первоочередные мероприятия в области обеспечения иб рф.
- •99. Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки.
- •100. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты.
- •101. Процедура резервного копирования данных в лвс.
- •102. Программно-аппаратные средства для защиты данных от сбоев в электросети.
- •103. Аппаратные средства повышения отказоустойчивости элементов лвс.
- •104. Программно-аппаратные комплексы защиты лвс от Internet-угроз.
- •105. Разграничение доступа к ресурсам в лвс.
- •106. Системы безопасности современных ос.
- •107. Средства контроля безопасности лвс современных ос.
- •108. Программно-аппаратные средства для разграничения доступа пользователей к ресурсам лвс.
- •110. Сервисы безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит, экранирование.
- •111. Сервисы безопасности: туннелирование, шифрование, контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
- •113. Обеспечение экономической безопасности предприятия в рыночных условиях. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •114. Виды ущерба, наносимые информации. Методы анализа риска. Страхования информации.
- •115. Технико-экономические задачи защиты информации на предприятии.
- •116. Показатели и критерии экономической эффективности систем защиты информации.
- •117. Методы оценки экономической эффективности систем защиты информации.
- •Оценка затрат на зи
- •Практическая методика оценки эффективности проектов по иб на основе совокупной стоимости владения
- •118. Виды и характеристика затрат на систему защиты информации.
- •119. Обзор существующих методов оценки затрат на защиту информации.
- •120. Методология оценки эффективности инвестиций в защиту информации.
68. Организация труда сотрудников службы защиты информации.
Безопасность рабочего места
•Документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении.
•Ценная информация в виде документов, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение).
•Персональные компьютеры, терминалы и принтеры не должны оставаться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или иными методами на время отсутствия пользователя.
•Должны быть приняты надежные меры, исключающие несанкционированное использование копировальной техники в нерабочее время.
•Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из устройства.
В случае согласия кандидата на работу с конфиденциальной информацией:
•Подписание претендентом обязательства о неразглашении тайны фирмы, в частности, сообщаемых ему конфиденциальных сведений;
•Информирование претендента о характере конфиденциальной информации, с которой он будет работать, наличие системы защиты этой информации и тех ограничениях, которые придется учитывать работнику в служебной и неслужебной обстановке;
•Беседы и инструктаж с руководителями структурных подразделений;
•Составление проекта контракта, содержащего пункт об обязанности работника не разглашать конфиденциальных сведений фирмы;
•Заполнение на сотрудника необходимых учетных форм, в том числе личной карточки, формы осведомленности;
•Внесение фамилии сотрудника в первичные учетные бухгалтерские документы;
•Внесение соответствующей записи в трудовую книжку сотрудника;
•Изучение личных, моральных и профессиональных качеств сотрудника в течение испытательного срока;
•Обучение сотрудника правилам работы с конфиденциальной информацией и другими документами, инструктажи, проверка знаний;
•Анализ результата работы сотрудника в течение испытательного срока, составление нового контракта о длительной работе и издание соответствующих приказов или отказ сотруднику в работе;
•Оформление допуска сотрудника к конфиденциальной информации и документам.
69. Принципы, методы и технология управления службой защиты информации.
Технология управления информационной безопасностью предусматривает взаимодействие и реализацию определенных функций по ОИБ следующими подразделениями и должностными лицами организации:
Служба безопасности (отдел защиты информации)
Выполнение различных мероприятий по созданию и поддержанию работоспособности системы защиты должно быть возложено на специальную службу - службу компьютерной безопасности.
Служба обеспечения безопасности информации должна представлять собой систему штатных подразделений и нештатных сотрудников, организующих и обеспечивающих комплексную защиту информации.
На основе утвержденной системы организационно-распорядительных документов подразделения выполняют следующие основные действия:
• определяет критерии, по которым различные АРМ относятся к той или иной категории по требуемой степени защищенности, и оформляет их в виде «Положения об определении требований по защите (категорировании) ресурсов»;
• определяет типовые конфигурации и настройки программно-аппаратных средств защиты информации для АРМ различных категорий (требуемых степеней защищенности);
• по заявкам руководителей подразделений (используя формуляры АРМ и формуляры задач) проводит анализ возможности решения (а также совмещения) указанных задач на конкретных АРМ (с точки зрения обеспечения безопасности) и принимает решение об отнесении АРМ к той или иной группе по степени защищенности;
• совместно с отделом технического обслуживания Управления автоматизации проводит работы по установке на АРМ программно-аппаратных средств защиты информации;
• согласовывает и утверждает предписания на эксплуатацию АРМ (формуляры АРМ), подготовленные в подразделениях организации;
• обеспечивает проведение необходимых дополнительных специальных мероприятий по обеспечению безопасности информации;
• определяет организацию, методики и средства контроля эффективности противодействия попыткам несанкционированного доступа к информации (НСД) и незаконного вмешательства в процесс функционирования АС.
Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
• по заявкам руководителей подразделений (используя формуляры АРМ и формуляры задач) проводит анализ возможности решения указанных задач на конкретных АРМ и уточнение содержания необходимых для этого изменений в конфигурации аппаратных и программных средств АРМ;
• на основе утвержденных заявок начальников подразделений установленным порядком производит:
• установку (развертывание, обновление версий) программных средств, необходимых для решения на АРМ конкретных задач (используя полученные в ФАП дистрибутивы и формуляры задач);
• удаление (затирание) программных пакетов, необходимость в использовании которых отпала;
• установку (развертывание) новых АРМ (ПЭВМ) или подключение дополнительных устройств (узлов, блоков), необходимых для решения на АРМ конкретных задач;
• изъятие или замену ПЭВМ (отдельных устройств, узлов, блоков), необходимость в использовании которых отпала, предварительно осуществляя установленным порядком затирание остаточной информации на изымаемых машинных носителях;
• принимает участие в заполнении (корректировке сведений) формуляров АРМ и выдаче предписаний к эксплуатации АРМ;
• в своей деятельности сотрудники отдела эксплуатации руководствуются «Инструкцией по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств АРМ АС организации».
Управление автоматизации (фонд алгоритмов и программ - ФАП
• ведет общий перечень задач, решаемых в АС организации;
• по запросу начальников подразделений организации предоставляет общий перечень и копии формуляров конкретных задач, решаемых в АС;
• совместно с отделами разработки и сопровождения Управления автоматизации и отделом защиты информации оформляет формуляры установленного образца на новые функциональные задачи АС, сдаваемые в ФАП;
• хранит установленным порядком и осуществляет резервное копирование и контроль целостности лицензионных дистрибутивов или эталонных носителей, принятых в ФАП программных пакетов;
• осуществляет выдачу установленным порядком (во временное пользование) специалистам отдела технического обслуживания Управления автоматизации лицензионных дистрибутивов или эталонных носителей программных пакетов (их целостных копий) для их развертывания или обновления на АРМ АС организации по заявкам начальников отделов.
Все Управления и отделы (структурные подразделения) организации
• определяют функциональные задачи, которые должны решаться в подразделении с использованием АРМ АС организации;
• все необходимые изменения в конфигурации АРМ и полномочиях пользователей подразделения осуществляют на основе заявок в соответствии с "Инструкцией по внесению изменений в списки пользователей АС организации и наделению их полномочиями доступа к ресурсам системы" и "Инструкцией по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств АРМ автоматизированной системы организации";
• заполняют формуляры АРМ и представляют их на утверждение в отдел технической защиты Управления безопасности;
• обеспечивают надлежащую эксплуатацию установленных на АРМ средств защиты информации.
Система организационно-распорядительных документов по организации комплексной системы защиты информации
В Уставе организации (основном документе, в соответствии с которым организация осуществляет свою деятельность), во всех положениях о структурных подразделениях организации (департаментов, управлений, отделов, служб, групп, секторов и т.п.) и в функциональных обязанностях всех сотрудников, участвующих в процессах автоматизированной обработки информации, должны быть отражены требования по обеспечению информационной безопасности при работе в АС.
Задачи организации и функции по ОИБ ее подразделений и сотрудников в перечисленных выше документах должны формулироваться с учетом положений действующего в России законодательства по информатизации и защите информации (Федеральных Законов, Указов Президента РФ, Постановлений Правительства РФ и других нормативных документов).
Конкретизация задач и функций структурных подразделений, а также детальная регламентация действий сотрудников организации, их ответственность и полномочия по вопросам ОИБ при эксплуатации АС должны осуществляться как путем дополнения существующих документов соответствующими пунктами, так и путем разработки и введения в действие дополнительных внутренних организационно-распорядительных документов по ОИБ.
В целях обеспечения единого понимания всеми подразделениями и должностными лицами (сотрудниками) организации проблем и задач по обеспечению безопасности информации в организации целесообразно разработать «Концепцию обеспечения информационной безопасности» организации. В Концепции на основе анализа современного состояния информационной инфраструктуры организации и интересов организации в области обеспечения безопасности должны определяться основные задачи по защите информации и процессов ее обработки, намечаться подходы и основные пути решения данных задач.
Необходимым элементом организации работ по обеспечению безопасности информации, ее носителей и процессов обработки в АС организации является категорирование, то есть определение требуемых степеней защищенности (категорий) ресурсов АС (информации, задач, каналов взаимодействия задач, компьютеров). Для обеспечения управления и контроля за соблюдением установленных требований к защите информации и с целью обеспечения дифференцированного подхода к защите конкретных АРМ различных подсистем АС организации необходимо разработать и принять «Положение об определении требований по защите (категорировании) ресурсов» в АС организации. В этом документе необходимо отразить вопросы взаимодействия подразделений организации при определении требуемой степени защищенности ресурсов АС организации в зависимости от степени ценности обрабатываемой информации, характера обработки и обязательств по ОИБ перед сторонними организациями и физическими лицами.
Целесообразно введение классификации защищаемой информации, включаемой в «Перечень информационных ресурсов, подлежащих защите», не только по уровню конфиденциальности (конфиденциально, строго конфиденциально и т.д.), но и по уровню ценности информации (определяемой величиной возможных прямых и косвенных экономических потерь в случае нарушения ее целостности и несвоевременности представления - своевременности решения задач).
В данном Перечне необходимо также указывать подразделения организации, являющиеся владельцами конкретной защищаемой информации и отвечающие за установление требований к режиму ее защиты.
Любые изменения состава и полномочий пользователей подсистем АС должны производиться установленным порядком согласно специальной "Инструкции по внесению изменений в списки пользователей АС и наделению их полномочиями доступа к ресурсам системы ".
Меры безопасности при вводе в эксплуатацию новых рабочих станций и серверов, а также при изменениях конфигурации технических и программных средств существующих компьютеров в АС должны определяться "Инструкцией по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств компьютеров АС".
Разработка ПО задач (комплексов задач), проведение испытаний разработанного и приобретенного ПО, передача ПО в эксплуатацию должна осуществляться в соответствии с утвержденным «Порядком разработки, проведения испытаний и передачи задач (комплексов задач) в эксплуатацию».
«Инструкция по организации антивирусной защиты» должна регламентировать организацию защиты АС от разрушающего воздействия компьютерных вирусов и устанавливать ответственность руководителей и сотрудников подразделений, эксплуатирующих и сопровождающих АС, за их ненадлежащее выполнение.
«Инструкция по организации парольной защиты» призвана регламентировать процессы генерации, смены и прекращения действия паролей пользователей в автоматизированной системе организации, а также контроль за действиями пользователей и обслуживающего персонала системы при работе с паролями.
При использовании в некоторых подсистемах АС средств криптографической защиты информации и средств электронной цифровой подписи необходим еще один документ, регламентирующий действия конечных пользователей, - «Порядок работы с носителями ключевой информации».
Для пользователей защищенных АРМ (на которых обрабатывается защищаемая информация или решаются подлежащие защите задачи и на которых установлены соответствующие средства защиты) должны быть разработаны необходимые дополнения к функциональным обязанностям и технологическим инструкциям, закрепляющие
требования по обеспечению информационной безопасности при работе в АС и ответственность сотрудников за реализацию мер по обеспечению установленного режима защиты информации.
Регламентация предусматривает введение таких ограничений и внедрение таких приемов работы сотрудников, которые, не создавая помех для исполнения ими своих функциональных обязанностей (технологических функций), минимизируют возможности
Принципы управления службой безопасности определяют требования к системе, (не совсем то но я думаю сойдёт) структуре и организации процесса управления. В рамках службы безопасности это следующие принципы: 1)_Научность. Основное содержание этого принципа заключается в требовании, чтобы все управленческие действия осуществлялись на базе применения научных методов и подходов. Между прочим, этот принцип требует от руководителей службы безопасности и его подразделений внимательного изучения управленческой и специальной литературы по проблемам обеспечения безопасности предприятия. 2)Единоначалие и коллегиальность. Сущность этого принципа заключается в том, что на основе мнений низовых руководителей и рядовых исполнителей конкретных решений, вышестоящий начальник пользуется правом единоличного решения вопросов, входящих в его компетенцию. 3) Принцип системности и комплексности. Системность означает необходимость использования элементов теории больших систем, системного анализа в каждом управленческом решении. Комплексность в управлении означает необходимость всестороннего охвата управляемой системы, учета всех сторон, всех направлений, всех свойств. Этот принцип требует от руководителей службы безопасности выработки у себя аналитико-синтетического склада мышления. 4) Принцип оптимального сочетания централизации и децентрализации. Этот принцип состоит в оптимальном распределении (делегировании) полномочий при принятии управленческих решений. Здесь следует руководствоваться таким правилом: тот, кому предстоит выполнять управленческое решение, должен его самостоятельно разработать и, с учетом возможных корректив вышестоящего руководства, активно добиваться его реализации. 5) Принцип плановости. Сущность этого принципа состоит в установлении основных направлений и пропорций службы безопасности в перспективе. Практическая реализация этого принципа означает, что все сотрудники, подразделения и службы безопасности в целом должны планировать свою деятельность в такой последовательности: служба безопасности - подразделения - сотрудник. 6) Принцип сочетания прав. обязанностей и ответственности. Этот принцип предполагает, что каждый сотрудник службы безопасности должен выполнять возложенные на него обязанности, при этом он наделяется адекватными ему правами и несет ответственность за качество их выполнения. Для успешного функционирования и эффективного управления службой безопасности необходимо обеспечить ее материально-техническими, финансовыми, кадровыми и информационными ресурсами. (Более подробно об этих ресурсах см. гл. гл. 1, 4, 6-9). Среди кадровых ресурсов особое значение имеет подготовка и квалификация руководителей служб безопасности. В частности, начальник службы безопасности должен иметь следующие способности: 1) концептуальность, т.е. представлять деятельность службы безопасности в целом и адаптировать ее к меняющимся условиям внешнего мира; 2) оперативность, т.е. обладать квалификацией на уровне принимаемого решения; 3) аналитичность, т.е. уметь эффективно применять научные методы анализа; 4) способность к административным решениям, т.е. обладать навыками организационных решений и процедурных вопросов; 5) коммуникационность, т.е. уметь передавать свои идеи и разработки как в устной, так и в письменной форме; 6) обладание определенным уровнем специальных знаний по вопросам организации системы обеспечения безопасности предприятия; 7) коммуникабельность, т.е. уметь строить свои отношения в общении с вышестоящими руководителями, коллегами, гражданами и подчиненными.