
- •Оглавление
- •Введение
- •Лекция 1. Сущность и задачи комплексной системы защиты информации
- •1.1. Понятие комплексной системы защиты информации
- •1.2. Сущность комплексной системы защиты информации
- •1.3. Назначение комплексной системы защиты информации
- •1.4. Принципы построения комплексной системы защиты информации
- •1.5. Цели системного подхода к защите информации
- •1.6. Стратегии защиты информации
- •1.7. Разработка политики безопасности предприятия
- •1.8. Основные требования, предъявляемые к комплексной системе защиты информации
- •Лекция 2. Методологические основы комплексной системы защиты информации
- •2.1. Основные понятия теории защиты информации
- •2.2. Методология защиты информации как теоретический базис комплексной системы защиты информации
- •2.3. Основные понятия теории систем
- •2.4. Системный анализ и системный подход
- •2.5. Основные системные представления
- •Лекция 3. Определение состава защищаемой информации
- •3.1. Методика определения состава защищаемой информации
- •3.2. Классификация информации по видам тайны и степеням конфиденциальности
- •3.3. Определение объектов защиты
- •3.4. Хранилища носителей информации как объект защиты
- •3.5. Методы оценки защищенности предприятия
- •Лекция 4. Источники, способы и результаты дестабилизирующего воздействия на информацию
- •4.1. Оценка угроз безопасности информации
- •4.2. Явления, факторы и условия дестабилизирующего воздействия на защищаемую информацию
- •4.3. Источники дестабилизирующего воздействия на информацию
- •4.4. Виды и способы дестабилизирующего воздействия на информацию со стороны людей
- •4.5. Виды и способы дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •4.6. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию со стороны людей
- •4.7.Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •Виды и способы дестабилизирующего воздействия на защищаемую информацию
- •Лекция 5. Каналы и методы несанкционированного доступа к информации
- •5.1. Методика выявления каналов несанкционированного доступа к информации
- •5.2. Определение возможных методов несанкционированного доступа к защищаемой информации
- •5.3. Деловая разведка как канал несанкционированного доступа для получения информации
- •5.4. Информационный продукт как следствие реализации несанкционированных действий
- •1 1. Общее знакомство с проблемой . Общее знакомство
- •5.5. Модель потенциального нарушителя
- •Лекция 6. Моделирование процессов комплексной системы защиты информации
- •6.1. Понятие модели объекта. Моделирование как инструмент анализа объекта ксзи
- •6.2. Значение моделирования процессов ксзи
- •Концептуальные модели
- •Модели управления безопасностью
- •Модели отношений доступа и действий
- •Потоковые модели
- •6.3. Архитектурное построение комплексной системы защиты информации
- •Лекция 7. Технологическое построение комплексной системы защиты информации
- •7.1. Технологическое построение организационной системы ксзи
- •7.2. Структура организационной системы предприятия
- •1. Линейная организационная структура
- •2. Функциональная организационная структура
- •3. Линейно-функциональная структура
- •4. Линейно-штабная структура
- •5.Программно-целевая или матричная организационная структура
- •7.3. Общее содержание работ по проектированию ксзи
- •7.4. Основные стадии проектирования ксзи
- •7.5. Факторы, влияющие на выбор состава ксзи
- •1) Об организации процесса функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •2) Об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие:
- •3) Об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •7.6. Модель системы автоматизированного проектирования защиты информации
- •1. Типовая сетевая модель процесса создания сзи;
- •Лекция 8. Кадровое обеспечение комплексной системы защиты информации
- •8.1. Кадровая политика предприятия при создании ксзи
- •8.2. Этапы работы с персоналом
- •8.3. Комплексная защита информации и персонал
- •8.4. Мотивация
- •8.5. Разработка кодекса корпоративного поведения
- •Адресация кодекса корпоративного поведения
- •Лекция 9. Нормативно-методическое обеспечение ксзи
- •9.1. Значение нормативно-методического обеспечения
- •9.2. Состав нормативно-методического обеспечения
- •9.3. Порядок разработки и внедрения документов предприятия
- •Лекция 10. Управление комплексной системой защиты информации
- •10.1. Общие законы кибернетики
- •10.2. Сущность организации процессов управления ксзи
- •10.3. Технология организационного управления ксзи
- •10.4. Структуризация процессов технологии управления
- •10.5. Требования к системе управления как объекту исследования
- •10.6. Основы методологии принятия управленческого решения
- •10.7. Общие требования к принятию управленческого решения
- •Оценка сложности исследуемой проблемы
- •10.8. Роль психологической теории принятия управленческого решения
- •Лекция 11. Планирование деятельности комплексной системы защиты информации
- •11.1. Цели планирования деятельности ксзи
- •11.2. Принципы планирования
- •11.3. Способы планирования
- •11.4. Основные положения разрабатываемого плана
- •11.5. Стадии планирования
- •11.6. Контроль деятельности
- •Лекция 12. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •12.1. Понятие и основные виды чрезвычайных ситуаций
- •12.2. Технология принятия решения в условиях чрезвычайной ситуации
- •12.3. Факторы, влияющие на принятие решения
- •12.4. Обеспечение управления ксзи в условиях чрезвычайных ситуаций
- •12.5. Подготовка мероприятий на случай возникновения чрезвычайной ситуации
- •Литература
Государственное образовательное учреждение высшего профессионального образования
Московский Авиационный Институт (государственный технический университет) «МАИ»
Кафедра «Радиофизика, антенны и микроволновая техника»
Попов В.В.
Дисциплина: «Комплексная защита информации на предприятии»
Курс лекций
МАИ
- 2009 -
Оглавление
Оглавление 1
Введение 5
Лекция 1. Сущность и задачи комплексной системы защиты информации 6
1.1. Понятие комплексной системы защиты информации 6
1.2. Сущность комплексной системы защиты информации 7
1.3. Назначение комплексной системы защиты информации 8
1.4. Принципы построения комплексной системы защиты информации 9
1.5. Цели системного подхода к защите информации 11
1.6. Стратегии защиты информации 12
1.7. Разработка политики безопасности предприятия 14
1.8. Основные требования, предъявляемые к комплексной системе защиты информации 17
Лекция 2. Методологические основы комплексной системы защиты информации 18
2.1. Основные понятия теории защиты информации 18
2.2. Методология защиты информации как теоретический базис комплексной системы защиты информации 19
2.3. Основные понятия теории систем 21
Возмущения 21
2.4. Системный анализ и системный подход 24
2.5. Основные системные представления 25
Лекция 3. Определение состава защищаемой информации 27
3.1. Методика определения состава защищаемой информации 27
3.2. Классификация информации по видам тайны и степеням конфиденциальности 28
3.3. Определение объектов защиты 29
3.4. Хранилища носителей информации как объект защиты 31
3.5. Методы оценки защищенности предприятия 32
Лекция 4. Источники, способы и результаты дестабилизирующего воздействия на информацию 34
4.1. Оценка угроз безопасности информации 34
4.2. Явления, факторы и условия дестабилизирующего воздействия на защищаемую информацию 35
4.4. Виды и способы дестабилизирующего воздействия на информацию со стороны людей 37
4.5. Виды и способы дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений 39
4.6. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию со стороны людей 41
4.7.Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений 42
Лекция 5. Каналы и методы несанкционированного доступа к информации 46
5.1. Методика выявления каналов несанкционированного доступа к информации 46
5.2. Определение возможных методов несанкционированного доступа к защищаемой информации 46
5.3. Деловая разведка как канал несанкционированного доступа для получения информации 50
5.4. Информационный продукт как следствие реализации несанкционированных действий 53
5.5. Модель потенциального нарушителя 57
Лекция 6. Моделирование процессов комплексной системы защиты информации 61
6.1. Понятие модели объекта. Моделирование как инструмент анализа объекта КСЗИ 61
6.2. Значение моделирования процессов КСЗИ 62
6.3. Архитектурное построение комплексной системы защиты информации 65
Лекция 7. Технологическое построение комплексной системы защиты информации 69
7.1. Технологическое построение организационной системы КСЗИ 69
Целевые 70
Рис 7.1. Проблема и средства ее решения 70
Субъект 71
Объект 71
7.2. Структура организационной системы предприятия 71
Она в какой-то мере решает недостаток линейной структуры. 72
7.3. Общее содержание работ по проектированию КСЗИ 74
7.4. Основные стадии проектирования КСЗИ 75
Наилучшие результаты при создании систем любого уровня сложности достигаются, как правило, тогда, когда этот процесс четко разделяется на отдельные этапы, результаты которых фиксируются, обсуждаются и официально утверждаются. Рекомендуется выделять следующие этапы: 75
— комплектация технического обеспечения системы; 76
7.5. Факторы, влияющие на выбор состава КСЗИ 76
1) об организации процесса функционирования объекта. В состав этих данных входят сведения, характеризующие: 77
а) график работы объекта и его отдельных подразделений; 77
2) об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие: 77
3) об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие: 77
7.6. Модель системы автоматизированного проектирования защиты информации 79
1. типовая сетевая модель процесса создания СЗИ; 79
— определять усредненные сроки и трудоемкость работ; 80
Лекция 8. Кадровое обеспечение комплексной системы защиты информации 84
8.1. Кадровая политика предприятия при создании КСЗИ 84
8.2. Этапы работы с персоналом 85
8.3. Комплексная защита информации и персонал 86
8.4. Мотивация 88
8.5. Разработка кодекса корпоративного поведения 89
Адресация кодекса корпоративного поведения 91
Лекция 9. Нормативно-методическое обеспечение КСЗИ 92
9.1. Значение нормативно-методического обеспечения 92
9.2. Состав нормативно-методического обеспечения 93
9.3. Порядок разработки и внедрения документов предприятия 94
Лекция 10. Управление комплексной системой защиты информации 98
10.1. Общие законы кибернетики 98
10.2. Сущность организации процессов управления КСЗИ 99
10.3. Технология организационного управления КСЗИ 100
10.4. Структуризация процессов технологии управления 102
10.5. Требования к системе управления как объекту исследования 103
10.6. Основы методологии принятия управленческого решения 105
10.7. Общие требования к принятию управленческого решения 107
10.8. Роль психологической теории принятия управленческого решения 108
Лекция 11. Планирование деятельности комплексной системы защиты информации 111
11.1. Цели планирования деятельности КСЗИ 111
11.2. Принципы планирования 112
11.3. Способы планирования 113
11.4. Основные положения разрабатываемого плана 113
11.5. Стадии планирования 115
11.6. Контроль деятельности 116
Лекция 12. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций 118
12.1. Понятие и основные виды чрезвычайных ситуаций 118
12.2. Технология принятия решения в условиях чрезвычайной ситуации 119
12.3. Факторы, влияющие на принятие решения 120
12.4. Обеспечение управления КСЗИ в условиях чрезвычайных ситуаций 121
12.5. Подготовка мероприятий на случай возникновения чрезвычайной ситуации 122
Литература 123
Список сокращений.
СЗИ – система защиты информации
ЗИ – защита информации, защищаемая информация
КСЗИ – комплексная система защиты информации
КС – комплексная система
КТ – коммерческая тайна
ДФ – дестабилизирующие факторы
НСД – несанкционированный доступ
ОС – организационная система, организационная структура
ОУ – объект управления
СУ – субъект управления
ТЭО – технико-экономическое обоснование
ТЗ – техническое задание
ТП – технический проект
ТС – технические средства
СФС – структурно-функциональная схема
СБ – служба безопасности
АСОД – автоматизированная система обработки данных
ИС – информационная система
ГК – гражданский кодекс
ЛПР – лицо, принимающее решения
УР – управленческое решение
ВТ – вычислительная техника
ЧС – чрезвычайная ситуация