
- •Оглавление
- •Введение
- •Лекция 1. Сущность и задачи комплексной системы защиты информации
- •1.1. Понятие комплексной системы защиты информации
- •1.2. Сущность комплексной системы защиты информации
- •1.3. Назначение комплексной системы защиты информации
- •1.4. Принципы построения комплексной системы защиты информации
- •1.5. Цели системного подхода к защите информации
- •1.6. Стратегии защиты информации
- •1.7. Разработка политики безопасности предприятия
- •1.8. Основные требования, предъявляемые к комплексной системе защиты информации
- •Лекция 2. Методологические основы комплексной системы защиты информации
- •2.1. Основные понятия теории защиты информации
- •2.2. Методология защиты информации как теоретический базис комплексной системы защиты информации
- •2.3. Основные понятия теории систем
- •2.4. Системный анализ и системный подход
- •2.5. Основные системные представления
- •Лекция 3. Определение состава защищаемой информации
- •3.1. Методика определения состава защищаемой информации
- •3.2. Классификация информации по видам тайны и степеням конфиденциальности
- •3.3. Определение объектов защиты
- •3.4. Хранилища носителей информации как объект защиты
- •3.5. Методы оценки защищенности предприятия
- •Лекция 4. Источники, способы и результаты дестабилизирующего воздействия на информацию
- •4.1. Оценка угроз безопасности информации
- •4.2. Явления, факторы и условия дестабилизирующего воздействия на защищаемую информацию
- •4.3. Источники дестабилизирующего воздействия на информацию
- •4.4. Виды и способы дестабилизирующего воздействия на информацию со стороны людей
- •4.5. Виды и способы дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •4.6. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию со стороны людей
- •4.7.Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны технических средств, технологических процессов и природных явлений
- •Виды и способы дестабилизирующего воздействия на защищаемую информацию
- •Лекция 5. Каналы и методы несанкционированного доступа к информации
- •5.1. Методика выявления каналов несанкционированного доступа к информации
- •5.2. Определение возможных методов несанкционированного доступа к защищаемой информации
- •5.3. Деловая разведка как канал несанкционированного доступа для получения информации
- •5.4. Информационный продукт как следствие реализации несанкционированных действий
- •1 1. Общее знакомство с проблемой . Общее знакомство
- •5.5. Модель потенциального нарушителя
- •Лекция 6. Моделирование процессов комплексной системы защиты информации
- •6.1. Понятие модели объекта. Моделирование как инструмент анализа объекта ксзи
- •6.2. Значение моделирования процессов ксзи
- •Концептуальные модели
- •Модели управления безопасностью
- •Модели отношений доступа и действий
- •Потоковые модели
- •6.3. Архитектурное построение комплексной системы защиты информации
- •Лекция 7. Технологическое построение комплексной системы защиты информации
- •7.1. Технологическое построение организационной системы ксзи
- •7.2. Структура организационной системы предприятия
- •1. Линейная организационная структура
- •2. Функциональная организационная структура
- •3. Линейно-функциональная структура
- •4. Линейно-штабная структура
- •5.Программно-целевая или матричная организационная структура
- •7.3. Общее содержание работ по проектированию ксзи
- •7.4. Основные стадии проектирования ксзи
- •7.5. Факторы, влияющие на выбор состава ксзи
- •1) Об организации процесса функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •2) Об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие:
- •3) Об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие:
- •7.6. Модель системы автоматизированного проектирования защиты информации
- •1. Типовая сетевая модель процесса создания сзи;
- •Лекция 8. Кадровое обеспечение комплексной системы защиты информации
- •8.1. Кадровая политика предприятия при создании ксзи
- •8.2. Этапы работы с персоналом
- •8.3. Комплексная защита информации и персонал
- •8.4. Мотивация
- •8.5. Разработка кодекса корпоративного поведения
- •Адресация кодекса корпоративного поведения
- •Лекция 9. Нормативно-методическое обеспечение ксзи
- •9.1. Значение нормативно-методического обеспечения
- •9.2. Состав нормативно-методического обеспечения
- •9.3. Порядок разработки и внедрения документов предприятия
- •Лекция 10. Управление комплексной системой защиты информации
- •10.1. Общие законы кибернетики
- •10.2. Сущность организации процессов управления ксзи
- •10.3. Технология организационного управления ксзи
- •10.4. Структуризация процессов технологии управления
- •10.5. Требования к системе управления как объекту исследования
- •10.6. Основы методологии принятия управленческого решения
- •10.7. Общие требования к принятию управленческого решения
- •Оценка сложности исследуемой проблемы
- •10.8. Роль психологической теории принятия управленческого решения
- •Лекция 11. Планирование деятельности комплексной системы защиты информации
- •11.1. Цели планирования деятельности ксзи
- •11.2. Принципы планирования
- •11.3. Способы планирования
- •11.4. Основные положения разрабатываемого плана
- •11.5. Стадии планирования
- •11.6. Контроль деятельности
- •Лекция 12. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •12.1. Понятие и основные виды чрезвычайных ситуаций
- •12.2. Технология принятия решения в условиях чрезвычайной ситуации
- •12.3. Факторы, влияющие на принятие решения
- •12.4. Обеспечение управления ксзи в условиях чрезвычайных ситуаций
- •12.5. Подготовка мероприятий на случай возникновения чрезвычайной ситуации
- •Литература
3.4. Хранилища носителей информации как объект защиты
Объектами хранения носителей защищаемой информации являются:
хранилища письменных и видовых носителей информации;
средства транспортировки письменных и видовых носителей информации;
средства обработки и передачи информации;
системы обеспечения производственной деятельности;
технические средства защиты информации;
здания, территория внутри и по периметру предприятия.
К хранилищам письменных и видовых носителей информации относятся:
а) помещения службы защиты информации, в которых постоянно хранятся и обрабатываются носители информации (документы, изделия). Эти помещения должны обязательно защищаться от несанкционированного физического проникновения в них;
б) помещения, в которых работает персонал с носителями информации. Сюда же относятся помещения для проведения закрытых мероприятий, производственные участки по выпуску продукции. Эти помещения во время нахождения в них носителей должны защищаться не только от несанкционированного физического проникновения к носителям, но и от визуального наблюдения. Кроме того, комнаты исполнителей, как и помещения для проведения закрытых заседаний должны защищаться от прослушивания информации.
Следующий объект защиты это средства транспортировки письменных и видовых носителей информации, которые одновременно могут рассматриваться и как временное хранилище информации. Например, автомобиль, поезд, самолет. Они должны защищаться от физического проникновения к носителям или от их уничтожения.
Объектами защиты информации во время её обработки и передачи техническими средствами должны быть:
а) ЭВМ, которые должны защищаться от несанкционированного подключения, заражения вирусом, визуального наблюдения, вывода из строя и нарушения режима работы;
б) электрические и автоматические пишущие машинки и копировально-множительная техника (ксероксы). Они также должны защищаться от визуального наблюдения во время обработки информации;
в) средства видео-, звукозаписывающей и воспроизводящей техники - должны защищаться от прослушивания и визуального наблюдения;
г) средства радио и кабельной связи, радиовещания и телевидения - защищаются от прослушивания, вывода из строя, нарушения режима работы.
Технические средства защиты информации и контроля за ними. Защищаются от визуального наблюдения (злоумышленник не должен видеть аппаратуру) и от несанкционированного физического доступа к ним.
Здания предприятий, их территория внутри и по периметру предприятия.
Защищаются от несанкционированного физического проникновения в них. Здание является уязвимым, прежде всего из-за наличия дверей, окон, световых окон в потолке и других проёмов. Эти части здания в наибольшей степени нуждаются в установке сигнализации, предупреждающей о проникновении. Кроме этого, все окна и другие проёмы должны быть оборудованы металлическими запорами, в первую очередь решетками. Окна, желательно, делать непроницаемыми для обозрения. Периметр должен быть оснащен такой системой сигнализации, которая позволяла бы охране мгновенно реагировать на попытку его преодоления. Стены здания, которые частично или полностью являются периметром или линией защиты в случае наличия ограды, подлежат оснащению системной сигнализацией.