- •Южно-уральский государственный университет
- •Курс лекций
- •Челябинск
- •Введение
- •Стандарты обеспечения информационной безопасности.
- •Раздел 1. Информация и ее свойства.
- •1.1 Основные определения. Законы информации1
- •1.2 Свойства информации
- •Раздел 2. Информационные технологии
- •2.1 Содержание информационной технологии
- •2.1.1 Определение информационной технологии4
- •2.1.2 Инструментарий информационной технологии
- •2.1.3 Информационная технология и информационная система
- •2.2 Этапы развития информационных технологий
- •2.3 Особенности современных информационных технологий
- •2.4 Проблемы использования информационных технологий
- •Раздел 3. Система информационной безопасности
- •3.1 Информационная безопасность – определение, цель, компоненты.
- •3.2 Место подсистемы иб в общей системе безопасности организации
- •Раздел 4. Нормативно-правовое обеспечение информационной безопасности
- •4.1 Нормативно-правовые акты в области защиты информации.
- •4.2 Стандарты обеспечения информационной безопасности
- •4.3 Виды и способы защиты информации
- •4.4 Виды тайн, предусмотренные законодательством России.
- •4.5 Ответственность за нарушения правил обращения с конфиденциальной информацией
- •4.5.1 Трудовой кодекс рф от 30.12.2001 № 195-фз.
- •4.5.2 Кодекс рф об административных правонарушениях от 30.12.2001 № 195-фз.
- •4.5.3 Уголовный кодекс Российской Федерации от 13.06.1996 № 63-фз.
- •Раздел 5. Нормативно-методическое обеспечение информационной безопасности
- •5.1 Значение нормативно-методического обеспечения
- •8.2 Модель угроз и модель нарушителя. 23
- •8.3 Методология формирования модели угроз
- •1 Этап - описать информационную систему.
- •Раздел 6. Организационно-техническое обеспечение информационной безопасности
- •6.1 Основные организационные мероприятия по обеспечению иб.
- •6.2 Технические методы обеспечения иб.
- •Раздел 7. Психологическое обеспечение информационной безопасности
- •7.1 Особенности использования полиграфа - детектора лжи.
- •7.2 Признаки сотрудника, работающего на злоумышленника.
- •Раздел 8 Документирование деятельности по обеспечению иб организации.31
- •Порядок проведения врутреннего служебного расследования34
- •Экспертное заключение
- •Служебная записка на имя директора
- •Приказ о создании комиссии по расследованию инцидента
- •Объяснительная записка нарушителя
- •Характеристика непосредственного руководителя нарушителя
- •Протокол заседания комиссии по расследованию
- •Заключение комиссии
- •Приказ о дисциплинарном взыскании
- •Приложение
Южно-уральский государственный университет
Международный факультет
Кафедра Международного менеджмента
Курс лекций
Информационная безопасность
Разработал: Кошкаров В.Н.
Челябинск
2015
Оглавление
Введение 3
Раздел 1. Информация и ее свойства. 4
1.1 Основные определения. Законы информации 4
1.2 Свойства информации 5
Раздел 2. Информационные технологии 8
2.1 Содержание информационной технологии 8
2.1.1 Определение информационной технологии 8
2.1.2 Инструментарий информационной технологии 9
2.1.3 Информационная технология и информационная система 9
2.2 Этапы развития информационных технологий 10
2.3 Особенности современных информационных технологий 11
2.4 Проблемы использования информационных технологий 12
Раздел 3. Система информационной безопасности 13
3.1 Информационная безопасность – определение, цель, компоненты. 13
3.2 Место подсистемы ИБ в общей системе безопасности организации 16
Раздел 4. Нормативно-правовое обеспечение информационной безопасности 17
4.1 Нормативно-правовые акты в области защиты информации. 17
4.2 Стандарты обеспечения информационной безопасности 19
4.3 Виды и способы защиты информации 22
4.4 Виды тайн, предусмотренные законодательством России. 24
4.5 Ответственность за нарушения правил обращения с конфиденциальной информацией 25
4.5.1 Трудовой кодекс РФ от 30.12.2001 № 195-ФЗ. 25
4.5.2 Кодекс РФ об административных правонарушениях от 30.12.2001 № 195-ФЗ. 25
4.5.3 Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ. 26
Раздел 5. Нормативно-методическое обеспечение информационной безопасности 28
5.1 Значение нормативно-методического обеспечения 28
8.2 Модель угроз и модель нарушителя. 31
8.3 Методология формирования модели угроз 32
Раздел 6. Организационно-техническое обеспечение информационной безопасности 35
6.1 Основные организационные мероприятия по обеспечению ИБ. 35
6.2 Технические методы обеспечения ИБ. 36
Раздел 7. Психологическое обеспечение информационной безопасности 37
7.1 Особенности использования полиграфа - детектора лжи. 37
7.2 Признаки сотрудника, работающего на злоумышленника. 42
Раздел 8 Документирование деятельности по обеспечению ИБ организации. 45
ПОРЯДОК ПРОВЕДЕНИЯ врутреннего служебного РАССЛЕДОВАНИЯ 50
ЭКСПЕРТНОЕ ЗАКЛЮЧЕНИЕ 51
СЛУЖЕБНАЯ ЗАПИСКА НА ИМЯ ДИРЕКТОРА 51
ПРИКАЗ О СОЗДАНИИ КОМИССИИ ПО РАССЛЕДОВАНИЮ ИНЦИДЕНТА 51
ОБЪЯСНИТЕЛЬНАЯ ЗАПИСКА НАРУШИТЕЛЯ 51
ХАРАКТЕРИСТИКА НЕПОСРЕДСТВЕННОГО РУКОВОДИТЕЛЯ НАРУШИТЕЛЯ 51
ПРОТОКОЛ ЗАСЕДАНИЯ КОМИССИИ ПО РАССЛЕДОВАНИЮ 52
ЗАКЛЮЧЕНИЕ КОМИССИИ 52
ПРИКАЗ О ДИСЦИПЛИНАРНОМ ВЗЫСКАНИИ 52
Приложение 53
Введение
В современных условиях развития общества возрастает роль информационных процессов. Это затрагивает, как организации, ориентированные на гибкую автоматизацию своей деятельности, так и духовную сферу, использующую традиционные информационные средства, но все шире переходящую на использование современных средств автоматизации.
Информация превратилась в особый ресурс (актив) любой деятельности, следовательно, как и всякий другой ресурс, нуждается в соответствующей защите, в обеспечении ее конфиденциальности, целостности и доступности. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всѐ более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности.
Универсальных методов защиты не существует, во многом успех при построении системы информационной безопасности организации (предприятия) будет зависеть от индивидуальных особенностей организации, учѐт которых порой плохо подаѐтся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.
В данном курсе рассматриваются ключевые разделы дисциплины «Основы информационной безопасности». Главная цель – заложить методически основы знаний, необходимые будущим специалистам-практикам в области экономики.
Курс включает в себя следующие разделы:
