- •1.Основные определения и принципы обеспечения информационной безопасности.
- •2.Модель информационной безопасности.
- •3.Нормативно-правовая база информационной безопасности.
- •4.Основные определения информационной безопасности.
- •5.Аспекты информационной безопасности.
- •6.Понятие информационной угрозы.
- •7.Классификация информационных угроз.
- •8.Понятие и структура национальной безопасности рф.
- •9.Связь национальной и информационной безопасности рф.
- •10.Указ Президента Российской Федерации от 12 мая 2009 г. N 537 "о Стратегии национальной безопасности Российской Федерации до 2020 года".
- •11 .Доктрина информационной безопасности Российской Федерации, утверждённая Президентом рф 09 сентября 2000 года.
- •12. Предпосылки развития государственного управления в сфере информационной безопасности.
- •13.Общая методология и структура организационного обеспечения информационной безопасности на уровне государства.
- •14.Классификация нормативной правовой информации.
- •15.Концептуальные документы, определяющие основу защиты информации в России.
- •16.Нормативно-правовые акты Российской Федерации.
- •17.Нормативно-правовые акты Российской Федерации в сфере информационной безопасности.
- •18.Общая характеристика и особенности Закона рф от 21 июля 1993 г. N 5485-1 "о государственной тайне".
- •19.Основные положения Закона рф от 21 июля 1993 г. N 5485-1 "о государственной тайне".18 и 19
- •20.Назначение и состав системы обеспечения информационной безопасности (соиб) рф.
- •21.Элементы организационной основы системы обеспечения информационной безопасности (соиб) рф.
- •22.Силы и средства обеспечения информационной безопасности рф.
- •23.Определение платёжеспособности валют.
- •24.Структура государственного управления информационной безопасностью.
- •25.Что является основой нынешнего информационного противоборства стран Запада и Китая.
- •27.Какую роль сыграло информационное противоборство в развале
- •28.Организация аналитической работы в области защиты информации на предприятии.
- •29.Организация защиты информации при рекламной и публицистической деятельности.
- •30.Актуальность проблемы обеспечения безопасности информационных технологий.
- •31.Манипулятивные технологии (Манипулятивные технологии в средствах массовой информации).
- •32.Угрозы информационной безопасности в информационной войне.
- •33.Угрозы и уязвимости информационной безопасности.
- •34.Информационная безопасность.Зыбай 1 вопрос
- •35.Защита информации во все времена.
- •36.Безопасность человека в информационном пространстве.
31.Манипулятивные технологии (Манипулятивные технологии в средствах массовой информации).
Возможны различные подходы к описанию манипулятивных технологий, используемых в средствах массовой коммуникации. При выборе определенного подхода к рассмотрению исследуемого явления необходимо учитывать следующие два основных фактора.
Во-первых, найти для их описания ту «золотую середину», которая, с одной стороны, позволит с достаточной степенью полноты и детальности представлять процесс психологических манипуляций в массовых информационных процессах, а с другой, – показать этот процесс в относительно простой и удобной форме, которая позволяет сформулировать определенные выводы и рекомендации для человека как гражданина современного общества, являющегося объектом манипулятивного воздействия средств массовой коммуникации.
Во-вторых, рассматривая возможные ориентиры выявления психологических манипуляций, используемых в масс-медиа, прежде всего, исходить из такого описания позиции объекта или адресата информационно-психологического воздействия, которая позволяет сформировать у него определенные защитные механизмы от манипулирования личностью.
В качестве наиболее универсальной ма-нипулятивной технологии, которая широко и активно используется в массовых информационных процессах, в первую очередь, целесообразно выделить формирование и распространение образов. Суть ее в том, что в зависимости от целей и конкретных задач формируется и распространяется заранее «сконструированные» образы или имиджи конкретных лиц, фирм и организаций, идей, программ, товаров и т.п., которые, как правило, не адекватно отражают реальные существенные их характеристики и таким образом, дезориентируют людей, на которых направлено информационно-психологическое воздействие.
32.Угрозы информационной безопасности в информационной войне.
33.Угрозы и уязвимости информационной безопасности.
32-33
Понятие информационной угрозы.
Информационная угроза – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется информационной атакой.
Лицо, осуществляющее информационную атаку, называется злоумышленником.
Потенциального злоумышленника называют источником угрозы.
Промежуток времени от момента, когда появляется возможность использовать уязвимое место, и до момента, когда в систему защиты вносятся изменения, ликвидирующие данную уязвимость, называется окном опасности, ассоциированным (связанным) с данным уязвимым местом.
Причины уязвимости системы
• Особенностями технических средств, используемых в системе электронной обработки данных.
• Особенностями используемого программного обеспечения.
• Особенностями поведения персонала, работающего с системой электронной обработки данных.
Классификация информационных угроз
Классификация по аспекту информационной безопасности, против которого в первую очередь направлена угроза
• Угрозы целостности связаны со следующими возможностями:
o Физическое уничтожение или порча носителей информации.
Например, злоумышленник может сломать дискету, на которую Вы записали свой реферат.
o Уничтожение определенной информации.
Например, злоумышленник может удалить Ваш файл с отчетом по лабораторной работе
o Изменение информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой.
• Угрозы доступности связаны со следующими возможностями
o Прекращение функционирования системы электронной обработки данных вследствие разрушения обеспечивающей инфраструктуры.
o Прекращение функционирования системы вследствие поломки оборудования (компьютеров, коммуникационного оборудования и т.д.)
o Неправильное функционирование системы в результате ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему.
o Ошибки персонала системы, которые могут быть вызваны как отсутствием необходимых навыков работы с конкретной системой, так и общим недостатком образования или квалификации.
• Угрозы конфиденциальности связаны со следующими возможностями:
o Потеря технических средств идентификации (ключей, чипов)
o Прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком
o Небрежность пользователей, записывающих пароли и оставляющих эти записи в доступных местах
o Небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги
o Оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации
o Использование «неправильных», то есть легко подбираемых паролей
o Использование специальных технических и программных средств для взлома системной защиты
• Угрозы нарушения авторских и иных прав связаны с доступностью информации, являющейся объектом авторского права, а также возможностью «взлома» программ с целью их нелегального использования.
Классификация по расположению источника угрозы
По расположению источника угрозы могут быть:
• внутренними, когда источник реализации угрозы находится внутри системы обработки данных.
• внешними, когда в перехвате или искажении информации заинтересованы внешние силы.
Классификация по виду нарушения защиты информации
По виду нарушения защиты информации выделяются следующие угрозы
• раскрытие информации, когда информация становится известной тому лицу, которому она не должна быть известна.
• модификация информации, то есть изменение данных таким образом, чтобы обрабатывающая их программа продолжала нормально функционировать.
• разрушение информации — изменение данных таким образом, что обрабатывающая их программа перестает работать.
• ренегатство — отказ от сделанных изменений информации или других выполненных действий.
• нарушение работы системы обработки данных, например, путем отключения системы энергоснабжения либо порчи оборудования системы
