
- •Оглавление
- •Введение
- •Лекция 1. Сущность и задачи комплексной системы защиты информации
- •1.1. Понятие комплексной системы защиты информации
- •1.2. Сущность комплексной системы защиты информации
- •1.3. Назначение комплексной системы защиты информации
- •1.4. Принципы построения комплексной системы защиты информации
- •1.5. Цели системного подхода к защите информации
- •1.6. Стратегии защиты информации
- •1.7. Разработка политики безопасности предприятия
- •1.8. Основные требования, предъявляемые к комплексной системе защиты информации
- •Лекция 2. Методологические основы комплексной системы защиты информации
- •2.1. Основные понятия теории защиты информации
- •2.2. Методология защиты информации как теоретический базис комплексной системы защиты информации
- •2.3. Основные понятия теории систем
- •2.4. Системный анализ и системный подход
- •2.5. Основные системные представления
- •Лекция 3. Определение состава защищаемой информации
- •3.1. Методика определения состава защищаемой информации
- •3.2. Классификация информации по видам тайны и степеням конфиденциальности
- •3.3. Определение объектов защиты
- •3.4. Хранилища носителей информации как объект защиты
- •3.5. Методы оценки защищенности предприятия
- •Лекция 4. Источники, способы и результаты дестабилизирующего воздействия на информацию
- •4.1. Оценка угроз безопасности информации
- •4.2. Явления, факторы и условия дестабилизирующего воздействия на защищаемую информацию
- •4.3. Источники дестабилизирующего воздействия на информацию
- •4.4. Виды и способы дестабилизирующего воздействия на информацию со стороны людей
- •4.5. Виды и способы дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •4.6. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию со стороны людей
- •4.7.Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •Виды и способы дестабилизирующего воздействия на защищаемую информацию
- •Лекция 5. Каналы и методы несанкционированного доступа к информации
- •5.1. Методика выявления каналов несанкционированного доступа к информации
- •5.2. Определение возможных методов несанкционированного доступа к защищаемой информации
- •5.3. Деловая разведка как канал несанкционированного доступа для получения информации
- •5.4. Информационный продукт как следствие реализации несанкционированных действий
- •1 1. Общее знакомство с проблемой . Общее знакомство
- •5.5. Модель потенциального нарушителя
- •Лекция 6. Моделирование процессов комплексной системы защиты информации
- •6.1. Понятие модели объекта. Моделирование как инструмент анализа объекта ксзи
- •6.2. Значение моделирования процессов ксзи
- •Концептуальные модели
- •Модели управления безопасностью
- •Модели отношений доступа и действий
- •Потоковые модели
- •6.3. Архитектурное построение комплексной системы защиты информации
- •Лекция 7. Технологическое построение комплексной системы защиты информации
- •7.1. Технологическое построение организационной системы ксзи
- •7.2. Структура организационной системы предприятия
- •1. Линейная организационная структура
- •2. Функциональная организационная структура
- •3. Линейно-функциональная структура
- •4. Линейно-штабная структура
- •5.Программно-целевая или матричная организационная структура
- •7.3. Общее содержание работ по проектированию ксзи
- •7.4. Основные стадии проектирования ксзи
- •7.5. Факторы, влияющие на выбор состава ксзи
- •1) Об организации процесса функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •2) Об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие:
- •3) Об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •7.6. Модель системы автоматизированного проектирования защиты информации
- •1. Типовая сетевая модель процесса создания сзи;
- •Лекция 8. Кадровое обеспечение комплексной системы защиты информации
- •8.1. Кадровая политика предприятия при создании ксзи
- •8.2. Этапы работы с персоналом
- •8.3. Комплексная защита информации и персонал
- •8.4. Мотивация
- •8.5. Разработка кодекса корпоративного поведения
- •Адресация кодекса корпоративного поведения
- •Лекция 9. Нормативно-методическое обеспечение ксзи
- •9.1. Значение нормативно-методического обеспечения
- •9.2. Состав нормативно-методического обеспечения
- •9.3. Порядок разработки и внедрения документов предприятия
- •Лекция 10. Управление комплексной системой защиты информации
- •10.1. Общие законы кибернетики
- •10.2. Сущность организации процессов управления ксзи
- •10.3. Технология организационного управления ксзи
- •10.4. Структуризация процессов технологии управления
- •10.5. Требования к системе управления как объекту исследования
- •10.6. Основы методологии принятия управленческого решения
- •10.7. Общие требования к принятию управленческого решения
- •Оценка сложности исследуемой проблемы
- •10.8. Роль психологической теории принятия управленческого решения
- •Лекция 11. Планирование деятельности комплексной системы защиты информации
- •11.1. Цели планирования деятельности ксзи
- •11.2. Принципы планирования
- •11.3. Способы планирования
- •11.4. Основные положения разрабатываемого плана
- •11.5. Стадии планирования
- •11.6. Контроль деятельности
- •Лекция 12. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •12.1. Понятие и основные виды чрезвычайных ситуаций
- •12.2. Технология принятия решения в условиях чрезвычайной ситуации
- •12.3. Факторы, влияющие на принятие решения
- •12.4. Обеспечение управления ксзи в условиях чрезвычайных ситуаций
- •12.5. Подготовка мероприятий на случай возникновения чрезвычайной ситуации
- •Литература
Лекция 3. Определение состава защищаемой информации
3.1. Методика определения состава защищаемой информации
Определение состава защищаемой информации – это первый шаг на пути построения системы защиты. От того насколько он будет точно выполнен, зависит результат функционирования разрабатываемой системы. Общий подход состоит в том, что защите подлежит вся конфиденциальная информация, т.е. информация, составляющая государственную тайну (секретная информация), информация, составляющая коммерческую тайну и определяемая собственником(владельцем) часть открытой информации. При этом конфиденциальная информация должна защищаться от утечки и утраты, а открытая только от утраты.
Часто высказывается мнение, что любая открытая информация не может быть предметом защиты, а также не все согласны с включением информации, отнесенной к государственной тайне, в состав конфиденциальной.
Поэтому рассмотрим эти вопросы подробнее.
Защита открытой информации существовала всегда и производилась путем регистрации ее носителей, учета их движения и местонахождения, т.е. создавались безопасные условия хранения. Открытость информации не умаляет ее ценности, а ценная информация нуждается в защите от утраты. Эта защита не должна быть направлена на ограничение общедоступности информации, т.е. не может быть отказа в доступе к информации, но доступ должен осуществляться с соблюдением требований по ее сохранности в соответствии с требованиями обработки и использования (например, библиотека).
Теперь что касается разделения информации с ограниченным доступом на конфиденциальную и составляющую государственную тайну. Термин «конфиденциальный» переводится с латинского как «секретный», «доверительный». Но информацию, отнесенную к государственной тайне, принято называть секретной. Возможно, что разделение информации на секретную и конфиденциальную было вызвано стремлением вписаться в ранее принятые нормативные акты.
В «Конвенции о запрещении разработки, производства, накопления и применения химического оружия и его уничтожения», к которой присоединилась и Россия, речь идет об информации, составляющей государственную тайну, но она называется конфиденциальной.
В Законе «О международном информационном обмене» информация, отнесенная к государственной тайне, поставлена в один ряд с «иной конфиденциальной информацией» (ст. 8).
Таким образом, к конфиденциальной информации должна быть отнесена вся информация с ограниченным доступом, составляющая любой вид тайны.
Но изложенный общий подход устанавливает лишь границы защищаемой информации, в пределах которых должен определяться ее состав. При решении вопроса об отнесении конкретной информации к защищаемой нужно руководствоваться определенными критериями, т.е. признаками, при наличии которых информация может быть отнесена к защищаемой.
Очевидно, что общей основой для отнесения информации к защищаемой является ценность информации, поскольку именно ценность информации диктует необходимость ее защиты. Поэтому критерии отнесения информации к защищаемой являются по существу критериями определения ее ценности.
Применительно к открытой информации такими критериями могут быть:
необходимость информации для правового обеспечения деятельности предприятия. Это относится к документированной информации, регламентирующей статус предприятия, права, обязанности и ответственность его работников;
необходимость информации для производственной деятельности (это касается информации, относящейся к научно-исследовательской, проектной, конструкторской, технологической, торговой и другим сферам производственной деятельности);
необходимость информации для управленческой деятельности, сюда относится информация, требующая для принятия управленческих решений, а также для организации производственной деятельности и обеспечения ее функционирования;
необходимость информации для финансовой деятельности;
необходимость информации для обеспечения функционирования социальной сферы;
необходимость информации как доказательного источника на случай возникновения конфликтных ситуаций;
важность информации как исторического источника, раскрывающего направления и особенности деятельности предприятия.
Эти критерии обусловливают необходимость защиты открытой информации от утраты. Они же вызывают потребность в защите от утраты и конфиденциальной информации. Однако основным, определяющим критерием отнесения информации к конфиденциальной и защиты ее от утечки является возможность получения преимуществ от использования информации за счет неизвестности ее третьим лицам. Этот критерий имеет как бы две составляющие: неизвестность информации третьим лицам и получение преимуществ в силу этой неизвестности. Данные составляющие взаимосвязаны и взаимообусловлены, поскольку, с одной стороны, неизвестность информации третьим лицам сама по себе ничего не значит, если не обеспечивает получение преимуществ, с другой – преимущества можно получить только за счет такой неизвестности информации. Преимущества от использования информации, не известной третьим лицам, могут состоять в получении выгоды или предотвращении ущерба, иметь, в зависимости от областей и видов деятельности, политические, военные, экономические, моральные и другие характеристики, выражаться количественными и качественными показателями.