
- •1. Понятие национальной безопасности
- •1.1. Информация – наиболее ценный ресурс современного общества
- •1.3. Интересы России и угрозы в области национальной безопасности
- •1.4. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •1.5. Федеральный закон Российской Федерации «о безопасности»
- •2. Понятие информационной безопасности
- •2.1. Понятие информационной безопасности в рф
- •2.2. Правовые механизмы в системе национальной безопасности
- •2.3. Роль и место информационной безопасности в системе национальной безопасности
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Понятие и виды информации, свойства информации и систем ее обработки
- •4.1. Понятие и виды информации
- •4.2. Классы информационных ресурсов
- •4.3. Конфиденциальность информации
- •4.4. Целостность информации
- •4.5. Доступность информации
- •4.6 Классификация информации по ее доступности
- •Лекция 5. Проблемы информационной войны
- •5.1. Понятие информационной войны
- •5.2. Виды информационного оружия.
- •Лекция 6. Компьютерные системы в сфере государственного и муниципального управления
- •6.1. Информационные процессы в сфере гму
- •6.2. Информационные технологии в муниципальном управлении
- •6.3. Основные задачи повышения эффективности использования информационных технологий
- •7.2. Информация как объект юридической защиты.
- •7.3. Основные принципы засекречивания информации
- •7.4. Государственная система правового обеспечении защиты информации в Российской Федерации
- •Лекция 8. Анализ угроз информационной безопасности
- •8.1 Понятие угроз информационной безопасности
- •8.2 Классы каналов несанкционированного получения информации
- •8.3 Причины нарушения целостности информации
- •8.4 Виды угроз информационным системам
- •8.6. Убытки, связанные с информационным обменом
- •8.7 Потери информации. Изменение информации. Неискренность
- •9.1. Понятие утечки информации
- •9.2. Причины утечки информации
- •9.3. Виды утечки информации
- •9.4. Каналы утечки информации
- •9.5. Средства и способы перехвата информации.
- •Лекция 10. Функции и задачи защиты информации. Стратегии защиты информации.
- •10.1. Общие положения
- •10.2. Методы формирования функций защиты
- •10.3. Классы задач защиты информации
- •10.4. Функции защиты
- •10.5. Состояния и функции системы защиты информации
- •10.6 Стратегии защиты информации
- •Лекция 11. Методы обеспечения информационной безопасности
- •11.1. Методы реализации угроз информационной безопасности.
- •11.2. Принципы обеспечения информационной безопасности в автоматизированных системах
- •Лекция 12. Способы и средства защиты информации
- •12.1 Информационная безопасность
- •12.2 Способы защиты информации
- •12.3 Уязвимость информации
- •12.4 Некоторые меры по обеспечению информационной безопасности
11.2. Принципы обеспечения информационной безопасности в автоматизированных системах
Для защиты АС на основании руководящих документов Гостехкомиссии могут быть сформулированы следующие положения.
Информационная безопасность АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.
2.Информационная безопасность АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
3. Информационная безопасность АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
4. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
5. Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
6. Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим либо инициироваться по мере необходимости пользователем АС или контролирующим органом.
Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:
– системности;
– комплексности;
– непрерывности защиты;
– разумной достаточности;
– гибкости управления и применения;
– открытости механизмов и алгоритмов защиты;
– простоты применения защитных мер и средств.
Принцип системности. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
– при всех видах информационной деятельности и информационного проявления;
– во всех структурных элементах;
– во всех режимах функционирования;
– на всех этапах жизненного цикла;
– с учетом взаимодействия объекта защиты с внешней средой.
Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности, современные средства вычислительной техники, операционные системы, инструментальные и прикладные программные средства обладают теми или иными встроенными элементами защиты. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
Принцип непрерывности защиты .Защита информации – это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств защиты, а непрерывный, целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п.).
Разумная достаточность. Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям.
Гибкость системы защиты. Часто приходится создавать систему в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты.
Открытость алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору).
Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т. д.).
Таким образом, системная задача обеспечения информационной безопасности, с одной стороны, и конкретные задачи технической, юридической и других подсистем, с другой - имеют разные предметы действий; именно поэтому система информационной безопасности есть не простая сумма различных (правовых, организационных, технических) компонентов, но качественно отличное явление.