
- •090900 «Информационная безопасность»
- •7. Современная концепция информационной безопасности России 76
- •3. Классификация защищаемой информации 135
- •6. Интеллектуальная собственность. Правовой статус объектов интеллектуальной собственности 155
- •2. Подготовительный этап (домашняя работа) 345
- •1.Свойства, основные виды информации
- •2. Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •3. Понятие и сущность информационной безопасности
- •Требования к информации с точки зрения ее безопасности
- •4. Основные составляющие информационной безопасности
- •5. Концептуальная модель информационной безопасности
- •Значение информационной безопасности для субъектов информационных отношений
- •6.1. Субъекты информационных отношений, их безопасность
- •6.2. Национальные интересы рф в информационной сфере и их обеспечение
- •6.4.. Основные положения государственной политики обеспечения информационной безопасности рф
- •Современная концепция информационной безопасности России.
- •1. Россия в мировом сообществе
- •2. Национальные интересы России
- •3. Угрозы национальной безопасности Российской Федерации
- •4. Обеспечение национальной безопасности Российской Федерации
- •5. Система национальной безопасности России
- •6. Роль и место информационной безопасности в системе национальной безопасности
- •7. Современная концепция информационной безопасности России
- •4. Проблемы создания национальной инфраструктуры защиты информации
- •Современная концепция информационной безопасности России.
- •1. Понятие, сущность, цели, задачи и принципы защиты информации
- •2. Концептуальные основы защиты информации
- •2.1. Основные требования, предъявляемые к защите информации
- •2.2.. Концептуальная модель информационной безопасности
- •3. Планирование. Программа и планы защиты предприятия
- •4. Допуск к сведениям, составляющим государственную тайну
- •5. Допуск к сведениям, составляющих коммерческую тайну
- •6. Принципы и правила разграничения доступа к коммерческим секретам
- •7. Обеспечение защиты и сохранности документов, дел и изделий
- •8. Контроль над обеспечением режима при работе со сведениями, содержащими коммерческую тайну
- •Классификация защищаемой информации
- •Интеллектуальная собственность. Правовой статус объектов интеллектуальной собственности.
- •1. Виды информации по степеням доступа
- •1.1. Понятие степени доступа
- •1.2. Компоненты и надежность информации
- •2. Носители защищаемой информации
- •3. Классификация защищаемой информации
- •3.1. Классификационные признаки информации
- •Структура классификации информации
- •3.2. Классификация защищаемой информации по характеру сохраняемой тайны
- •4. Засекречивание и рассекречивание сведений и их носителей
- •5. Установление и снятие грифа «Коммерческая тайна» документам и изделиям
- •6. Интеллектуальная собственность. Правовой статус объектов интеллектуальной собственности
- •Информация, составляющая государственную тайну.
- •Персональные данные личности.
- •Коммерческую тайну.
- •Сегодня такие термины, как "конфиденциальная информация", "коммерческая тайна" достаточно популярны и широко употребляемы в сфере предпринимательской деятельности.
- •7. Авторское право
- •7.1. Понятие авторского права
- •7.2.Объекты и субъекты авторского права
- •Имущественные права автора.
- •1. Понятие и структура угроз защищаемой информации
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •3. Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию
- •Целостности
- •Доступности
- •Конфиденциальности
- •3.1. Наиболее распространенные угрозы доступности
- •3.1.1. Некоторые примеры угроз доступности
- •3.1.2. Вредоносное программное обеспечение
- •3.2. Основные угрозы целостности
- •3.3. Основные угрозы конфиденциальности
- •4. Угрозы коммерческого шпионажа
- •4.1.Объекты и источники коммерческого шпионажа. Каналы утечки информации
- •4.1.1. Основные носители информации и возможные каналы утечки.
- •4.1.2. Основные направления получения открыто доступа к конфиденциальной
- •4.2. Способы коммерческого шпионажа
- •4.2.1.Способы коммерческого шпионажа с использованием внутренних угроз
- •4.2.2.Способы коммерческого шпионажа с использованием внешних угроз
- •1. Классы каналов несанкционированного получения информации
- •2.Методы, способы и средства несанкционированного доступа к информации
- •2.1. Способы несанкционированного доступа к источникам конфиденциальной информации
- •2.2. Возможные каналы утечки и несанкционированного доступа к информации
- •2.3.1. Наблюдение за объектом
- •3. Технические средства для несанкционированного получения информации
- •3.1. Радиомикрофоны
- •3.2. Получение информации из средств связи
- •3.3. Перехват информации через электромагнитные поля и излучения
- •3.4. Прослушивание телефонных разговоров
- •4. Способы снятия информации по техническим каналам утечки информации
- •5. Способы перехвата речевой информации по техническим каналам утечки
- •6.Способы снятия информации при передаче ее по техническим каналам связи
- •7. Каналы утечки информации при эксплуатации эвм
- •8. Классификация методов несанкционированного получения информации из ас
- •1. Структура разведывательных служб ведущих зарубежных стран
- •1.1. Структура государственных разведывательных органов и спецслужбы сша
- •1.1.1. Центральное разведывательное управление (цру)
- •1.1.2. Разведывательное управление Министерства обороны (румо)
- •1.1.3. Агентство национальной безопасности (анб)
- •1.1.4. Национальное управление воздушно-космической разведки (нувкр)
- •Национальное агентство по геодезии и картографии (нагк)
- •1.1.6. Бюро разведки и исследований (бри) Государственного департамента сша
- •Федеральное бюро расследований (фбр)
- •1.2. Основные типы и функции частных правоохранительных организаций сша
- •1.3. Государственные спецслужбы Великобритании
- •1.3.1.Военная разведка Великобритании
- •1.3.2.Служба безопасности (mi5)
- •1.3.3. Служба внешней разведки (м16)
- •1.3.4. Служба радиотехнической и радиоэлектронной разведки (gchq)
- •1.4. Частные детективные агентства Великобритании
- •1.5. Государственные спецслужбы фрг
- •1.5.1. Федеральная разведывательная служба (bnd)
- •1.5.2. Федеральное управление по защите Конституции (бфф)
- •1.5.3. Военная контрразведка Бундесвера (мад)
- •1.5.4. Деятельность частных охранно-сыскных бюро Германии
- •1.6. Государственные спецслужбы Франции
- •1.6.1. Генеральное управление внешней безопасности (dgse)
- •1.6.2. Управление военной разведки (drm)
- •1.6.3. Профессиональные объединения частных детективов во Франции
- •2. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации
- •1. Методологические подходы к защите информации и принципы ее организации
- •2. Объекты и субъекты защиты информации
- •3. Классификация методов и средств защиты информации
- •3.1. Классификация технических средств защиты
- •3.2. Силы и средства защиты информации
- •3.2.1.Физическая защита
- •3.2.2. Техническая защита
- •3.2.3. Специальная защита
- •3.2.4. Информационно-коммерческая защита
- •4.1. Способы защиты информации
- •4.2. Пресечение разглашения конфиденциальной информации
- •4.3. Защита информации от утечки по техническим каналам
- •4.4. Защита информации от утечки по визуально-оптическим каналам
- •4.5. Защита информации от утечки по акустическим каналам
- •Акустимческая защита
- •4.6. Защита информации от утечки по электромагнитным каналам
- •Развязка
- •4.7. Защита от утечки за счет микрофонного эффекта
- •4.8. Защита от утечки за счет электромагнитного излучения
- •4.9. Защита от утечки за счет паразитной генерации
- •4.10. Защита от утечки по цепям питания
- •4.11. Защита от утечки по цепям заземления
- •4.12. Основные меры защиты от утечки за счет взаимного влияния проводов и линий связи
- •4.13. Защита от утечки за счет высокочастотного навязывания
- •4.14. Защита от утечки в волоконно-оптических линиях и системах связи
- •4.15. Защита информации от утечки по материально-вещественным каналам
- •1. Определение, типизация и стандартизация систем защиты информации
- •2. Состояния и функции системы защиты информации
- •3. Направления обеспечения информационной безопасности
- •Система правовой защиты информации
- •Конституция Российской Федерации
- •Законы рф
- •3.2. Система организационной защиты информации
- •3.2.1. Подсистема наблюдения, обнаружения и оповещения
- •Подсистема наблюдения, обнаружения и оповещения
- •Система видео-наблюдения:
- •Система охранной и пожарной сигнализации:
- •3.2.2. Подсистема инженерной защиты и управления доступом
- •3.2.3. Подсистема специальной защиты и противодействия
- •1.Поиска закладных устройств
- •2.Средства радиоконтроля
- •4. Кадровое и ресурсное обеспечение защиты конфиденциальной информации
- •4.1. Система подготовки кадров в области информационной безопасности
- •За время работы ниц подготовлено более 450 специалистов различных категорий:
- •4.2. Состав и назначение ресурсного обеспечения защиты информации
- •Библиографический список рекомендуемой литературы
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Тульский государственный университет»
Политехнический институт
Факультет транспортных и технологических систем
Кафедра «Технология полиграфического производства и защиты информации»
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
ПО ПРОВЕДЕНИЮ ПРАКТИЧЕСКИХ ЗАНЯТИЙ
по дисциплине
Введение в профессию
Направление подготовки:
090900 «Информационная безопасность»
Профиль подготовки:
«Организация и технология защиты информации»
Квалификация выпускника:
бакалавр
Форма обучения:
очная
Тула 2011 г.
Методические указания составлены д.т.н., профессором А.К. Талалаевым, обсуждены и утверждены на заседании кафедры «Технология полиграфического производства и защиты информации» факультета Транспортных и технологических систем.
протокол № от « » 20 г.
Зав. кафедрой А.К. Талалаев
Содержание
Занятие 1 5
Информационная безопасность как основа существования 5
современных предприятий 5
Занятие 2 44
Информационной безопасность на современном этапе развития Российской Федерации. 44
7. Современная концепция информационной безопасности России 76
Занятие 3 80
Концептуальные основы защиты информации. Разграничение доступа к защищаемой информации 80
Занятие 4 128
Источники и носители защищаемой информации 128
3. Классификация защищаемой информации 135
6. Интеллектуальная собственность. Правовой статус объектов интеллектуальной собственности 155
Сегодня такие термины, как "конфиденциальная информация", "коммерческая тайна" достаточно популярны и широко употребляемы в сфере предпринимательской деятельности. 156
Ноу-хау можно условно разделить на три большие группы: 156
Особенности передачи ноу-хау. 157
По сути, договорные отношения, связанные с ноу-хау, основаны скорее не на акте передачи прав на использование ноу-хау, а на раскрытии информации о ее сущности на определенных условиях. 157
Защита и охрана. Учитывая то, что права обладателя ноу-хау носят характер фактической монополии - возможности устанавливать и обеспечивать режим доступа к ноу-хау (принимать превентивные меры), более корректно говорить о защите законных интересов обладателя ноу-хау, нежели о защите его самого. 157
Занятие 5 169
Угрозы информационной безопасности 169
Занятие 6 207
Технические каналы утечки информации 207
Занятие 7 253
Основы деятельности спецслужб иностранных государств 253
Занятие 8 299
Объекты, методы и средства защиты информации. 299
Время: 180 минут 345
2. Подготовительный этап (домашняя работа) 345
Ситуация 345
В здании по адресу: г. Тула, ул. Энгельса 40 (условно) располагается крупная коммерческая фирма, которая занимается строительством жилых домов в г. Тула. Все пять этажей здания занимают следующие структурные подразделения: управление, отдел строительства, отдел поставок строительных материалов, отдел кадров, юридическая служба предприятия, бухгалтерия, финансовый отдел, отдел сбыта, специальный отдел, отдел логистики, отдел заключения договоров, сметный отдел, административно-хозяйственный отдел, помещение для проведения совещаний и переговоров по конфиденциальным вопросам, управление службы безопасности, внутренняя АТС (одно помещение), два помещения для хранения документов, дел с коммерческой тайной, подсобные помещения – 4. Всего в офисе фирмы – 300 человек. Во всех структурных подразделениях имеются компьютеры, телефоны, факсы, теле системы, выход в Интернет, спутниковые системы, аппаратура для размножения документов и другие источники – носители информации. 345
Задание: 345
1. Разработать систему защиты информации коммерческой фирмы. 345
1.1. Определить и оценить внешние и внутренние угрозы информационной безопасности фирмы. 345
1.2.Определить объекты защиты информации. 345
1.3. Выбрать и обосновать силы и средства защиты информации. 345
1.4. Разработать и обосновать методы и способы защиты конфиденциальной информации фирмы. 346
2. Определить вопросы кадрового и ресурсного обеспечения защиты конфиденциальной информации фирмы. 346
Исходя из анализа угроз безопасности, принципов и объектов защиты, а также опыта работы подразделений вневедомственной охраны и государственных охранных подразделений и служб можно определить типовую структуру системы защиты (рис 6). 372
Вопросы 389
Занятие 1
Информационная безопасность как основа существования
современных предприятий
(Рассматриваются свойства и основные виды информации, область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг; дается понятие и сущность информационной безопасности; раскрываются основные свойства информационной безопасности, концептуальная модель информационной безопасности; изучаются субъекты информационных отношений и их безопасность, национальные интересы РФ в информационной сфере и их обеспечение, источники угроз информационной безопасности РФ; раскрываются основные положения государственной политики в области информационной безопасности РФ).
Содержание занятия
Свойства и основные виды информации.
Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг.
Понятие и сущность информационной безопасности.
Основные свойства информационной безопасности.
Концептуальная модель информационной безопасности.
Значение информационной безопасности для субъектов информационных отношений.
Задание к практическому занятию:
Составить логическую схему базы знаний по содержанию блока.
Составить терминологический словарь.
Выполнить все пункты, перечисленные в разделе подготовительного этапа к практическому занятию.
Практическое занятие (деловая игра)
Тема: Информационная безопасность как основа существования современных предприятий
Цели: 1. Закрепить и углубить изучаемый материал студентами.
2. Уметь изложить свою точку зрения по проблемным вопросам информационной безопасности для различных субъектов информационных отношений.
Участники: Студенты распределены на 3 подгруппы:
1-я подгруппа – сотрудники технической группы службы безопасности;
2-я подгруппа – руководители коммерческой организации;
3-я подгруппа – экспертная группа.
Время: 180 минут.
1. Подготовительный этап (домашняя работа):
Проанализировать основные понятия, связанные с информационной безопасностью личности общества и государства:
Понятие и сущность информационной безопасности личности, общества и государства.
Требования, предъявляемые к информационной безопасности.
Основные составляющие информационной безопасности.
Принципы обеспечения информационной безопасности личности, общества и государства.
Разработайте концептуальную модель информационной безопасности личности.
3. Определите основные национальные интересы РФ в информационной сфере.
4. Сформулируйте основные положения государственной политики в области информационной безопасности РФ.
5. Выявите проблемные вопросы, связанные с информационной безопасностью для различных субъектов информационных отношений и изложите свою позицию по совершенствованию мероприятий информационной безопасности.
Быть в готовности в роли руководителя, начальника службы безопасности решать управленческие задачи, связанные с анализом угроз информационной безопасности предприятию (принимать решения, отдавать распоряжения, осуществлять контроль за выполнением отданных распоряжений).
Студентам письменно выполнить задание (объем 5-7 листов) и быть в готовности к его защите на практическом занятии.
2. Порядок проведения практического занятия
Организация занятия (проверка присутствующих и готовности к занятиям, объявление темы и цели занятия).
Распределение на подгруппы и доведение порядка проведения занятия.
Присвоение подгруппам первоначальных ролей (начальники службы безопасности предприятия, руководители предприятия, эксперты).
Обсуждение студентами первой подгруппы вопросов, вынесенных на практическое занятие с целью выработки общих позиций:
4.1. Вопросы со стороны подгруппы выступающих в роли руководителей предприятия.
4.2. Вопросы со стороны подгруппы экспертов.
4.3. Ответы и дискуссии.
4.4. Выработка общей позиции и общего подхода к вопросам информационной безопасности для различных субъектов информационных отношений.
Обсуждение следующими подгруппами домашнего задания.
Выполнение подпунктов 4.1 - 4.4 по обсуждению домашнего задания.
Обсуждение преподавателем и старшими групп оценок участников занятия.
Подведение итогов занятия с объявлением окончательных оценок участников практического занятия.