
- •Сущность и понятие информационной безопасности.
- •Общая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации.
- •Модель безопасности cia, другие категории модели безопасности.
- •Направления обеспечения безопасности.
- •Основные законы информационной безопасности рф.
- •Задачи и цели системы безопасности.
- •Понятие субъектов и объектов обеспечения иб.
- •Сущность и понятие защиты информации.
- •Понятие уязвимости информации. Виды уязвимости информации.
- •Понятие утечки информации.
- •Организационное обеспечение зи.
- •Классификация способов и средств зи.
- •Понятие зон безопасности защищаемого объекта.
- •Обобщенная схема охраны и защиты предприятия.
- •Понятие «носитель информации». Классификация источников и носителей информации.
- •Способы фиксирования информации на носителях.
- •Виды отображения информации на носителях.
- •Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гос. Тайны.
- •Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •Служебная тайна. Сведения, отнесенные к служебной тайне.
- •Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •Антропогенные источники дестабилизирующего воздействия на информацию.
- •Техногенные источники дестабилизирующего воздействия на информацию.
- •Стихийные источники дестабилизирующего воздействия на информацию.
- •Причины дестабилизирующего воздействия на информацию.
- •Уязвимости информационной системы. Классификация уязвимостей.
- •Соотношение дестабилизирующих воздействий с формами проявления уязвимости информации.
- •Инженерно-техническая зи.
- •Классификация итзи по используемым средствам.
- •Физические системы защиты информации.
- •Средства программной защиты.
- •Программные средства защиты информации
- •Цели защиты информации.
- •Направления обеспечения безопасности.
- •Защитные действия от неправомерного овладения конфиденциальной информацией.
- •Мероприятия по защите информации.
- •Каналы распространения информации.
- •Понятие собственник и владелец информации.
- •Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.
- •Политика безопасности предприятия.
- •Понятие информационного риска. Стратегия управления риском.
- •Управление риском.
- •Методы оценки информационного риска.
- •Оценка риска
- •Табличный способ оценки информационного риска.
- •Оценка риска с помощью построения нечеткой когнитивной карты.
- •Понятие стеганографии.
- •Кадровое обеспечение зи.
- •Понятие персональных данных.
Мероприятия по защите информации.
Мероприятие по защите информации - совокупность действий по разработке и/или практическому применению способов и средств защиты информации.
Организационные мероприятия
Организационные мероприятия включают в себя создание концепции информационной безопасности, а также:
составление должностных инструкций для пользователей и обслуживающего персонала;
создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;
обучение правилам информационной безопасности пользователей.
Инженерно-технические мероприятия
Инженерно-технические мероприятия - совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.
Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.
В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом. Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.
Каналы распространения информации.
Каналы распространения информации: личный(меж собой), визуальный(все что человек воспринимает глазами: плакаты, указатели, вывески…), интернет, предмет(все что человек может купить или унести с собой и что в дальнейшем будет напоминаем и рекламой), СМИ(пресса, радио, телевидение)
Понятие собственник и владелец информации.
Владелец информации — физическое или юридическое лицо, владеющее информацией.
Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.
Собственник - это лицо (не обязательно физическое), которому принадлежит информация, владелец - лицо, получающее информацию от собственника во временное владение, с целью ее обработки вычислительным средством.
Политика безопасности предприятия.
Политика безопасности организации (англ. organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах. Например, в финансовых организациях зачастую принято, чтобы в продукте предусматривалось присутствие нескольких административных ролей: администратор, аудитор и оператор системы защиты. Такое ролевое управление информационной безопасностью — скорее дань традиции и теоретически позволяет избежать «сговора» администратора и злоумышленника из числа пользователей. Для того, чтобы включить данный функционал продукта в профиль защиты, целесообразнее всего ввести соответствующую политику безопасности.
Политика безопасности зависит:
от конкретной технологии обработки информации;
от используемых технических и программных средств;
от расположения организации;