- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
1.4 Современная доктрина информационной безопасности Российской Федерации.
Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового и организационного обеспечения информационной безопасности Российской Федерации;
Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека на доступ к информации, на ее законное использование.
Интересы общества - упрочение демократии, создании правового социального государства.
Интересы государства - реализация конституционных прав и свобод, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности.
Составляющие национальных:
Первая соблюдение конституционных прав и свобод человека, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества.
Для достижения этого требуется:
-повысить эффективность использования информационной инфраструктуры в интересах общественного развития;
-усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов;
-обеспечить конституционные права и свободы;
-обеспечить тайну переписки, телефонных переговоров, почтовых и иных сообщений;
-не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;
-обеспечить запрет на сбор информации о частной жизни лица без его.
Вторая - доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации.
Для достижения этого требуется: укреплять государственные средства массовой информации, расширять их возможности.
Третья - развитие современных информационных технологий, отечественной индустрии.
Для достижения этого требуется:
-развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации;
-обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований и разработок.
Четвертая - защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
В этих целях необходимо:
-повысить безопасность информационных систем;
-интенсифицировать развитие отечественного производства аппаратных и программных
-средств защиты информации;
-расширять международное сотрудничество.
Виды угроз информационной безопасности Российской Федерации:
-угрозы конституционным правам и свободам человека в области духовной жизни и информационной деятельности;
-угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации
-угрозы безопасности информационных и телекоммуникационных средств и систем.
-Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности принятие нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;
-создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;
-противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;
-неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти;
-использование не сертифицированных отечественных и зарубежных информационных технологий, средств защиты информации;
-несанкционированный доступ к информации, находящейся в банках и базах данных;
-нарушение законных ограничений на распространение информации.
Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние. К внешним источникам относятся:
-деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
-стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; обострение международной конкуренции за обладание информационными технологиями и ресурсами;
К внутренним источникам относятся:
- критическое состояние отечественных отраслей промышленности;
-неблагоприятная криминогенная обстановка;
-недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
Состояние информационной безопасности
Начато формирование базы правового обеспечения Закон "О государственной тайне", "Об информации, информатизации и защите информации", ряд других законов регламентирующих общественные отношения в информационной сфере.
Существует дисбаланс между потребностями общества, личности и государства в информационной сфере.
Закрепленные в Конституции права граждан на неприкосновенность частной жизни, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения.
Нет четкости при проведении государственной политики в области формирования российского информационного пространства.
Отставание отечественных информационных технологий вынуждает идти по пути закупок импортной техники и привлечения иностранных фирм.
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно - технические и экономические.
К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов
Организационно - технические методы:
-создание и совершенствование системы обеспечения информационной безопасности;
-разработка, использование и совершенствование средств защиты информации сертификация средств защиты и лицензирование деятельности в области защиты информации;
-контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области -обеспечения информационной безопасности Российской Федерации;
Экономические методы:
-совершенствование системы финансирования работ, связанных с реализацией правовых и организационно - технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Основными элементами организационной основы системы обеспечения информационной безопасности Российской Федерации являются: Президент Российской Федерации, Совет Федерации Федерального Собрания Российской Федерации, Государственная Дума Федерального Собрания Российской Федерации, Правительство Российской Федерации, Совет Безопасности Российской Федерации, федеральные органы исполнительной власти, межведомственные и государственные комиссии, создаваемые Президентом Российской Федерации и Правительством Российской Федерации, органы исполнительной власти субъектов Российской Федерации, органы местного самоуправления, органы судебной власти, общественные объединения, граждане, принимающие в соответствии с законодательством Российской Федерации участие в
решении задач обеспечения информационной безопасности Российской Федерации.
