Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1080

.pdf
Скачиваний:
6
Добавлен:
07.01.2021
Размер:
855.43 Кб
Скачать

стратегии путем воздействия на информационные системы противника и одновременное укрепление и защиту собственных.

Информационная война представляет собой всеобъемлющую целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Такая война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастании зависимости от владения информацией, а также на использование информации во всевозможных конфликтах.

Объектом внимания становятся информационные системы (включая линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Крупномасштабное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Информационная война включает наступательные и оборонительные составляющие.

1.5. Возможные пути реализации информационной войны в современном мире

Вопросы для рассмотрения: Уровни ведения информационной войны. Отражение информационной войны в нормативно – законодательной базе Российской Федерации. Возможные пути реализации информационной войны в современном мире. Уровни ведения информационной войны. Информационные операции. Психологические операции. Оперативная маскировка. Радиоэлектронная борьба. Воздействие на сети.

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.

Важнейшими задачами обеспечения информационной безопасности Российской Федерации, согласно Доктрине, являются:

реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;

совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

противодействие угрозе развязывания противоборства в информационной сфере.

Главными направлениями совершенствования системы обеспечения информационной безопасности РФ определены:

систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач;

проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники;

постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;

совершенствование структуры функциональных органов системы обеспечения информационной безопасности в сфере обороны и координация их взаимодействия;

совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационнопропагандистским и психологическим операциям вероятного противника;

подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.

1.6.Государственная информационная политика и первоочередные мероприятия по её реализации

Вопросы для рассмотрения: Основные положения государственной информационной политики Российской Федерации. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности. Значение информационной безопасности для субъектов информационных отношений.

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.

Государственная политика обеспечения информационной безопасности РФ определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов РФ в этой области, порядок закрепления их обязанностей по защите интересов РФ в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.

Государство в процессе реализации своих функций по обеспечению информационной безопасности РФ:

проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности РФ, разрабатывает меры по ее обеспечению;

организует работу законодательных (представительных) и исполнительных органов государственной власти РФ по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности РФ;

поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;

осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;

проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;

способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;

формулирует и реализует государственную информационную политику России;

организует разработку федеральной программы обеспечения информационной безопасности РФ, объединяющей усилия государственных и негосударственных организаций в данной области;

способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

Все множество субъектов информационной безопасности, аналогично субъектам безопасности, можно разделить на две группы: внешние и внутренние — и каждую из них еще на две: противодействующие и способствующие обеспечению информационной безопасности.

Внешним субъектам, способствующим обеспечению информационной безопасности, относятся органы законодательной, исполнительной и судебной власти федерального уровня, исполнительной и судебной власти субъектов Федерации, органов местного управления, правоохранительные органы, функциональные и отраслевые министерства и ведомства, специально создаваемые органы

иорганизации, координирующие и контролирующие информационные вопросы, банки и иные хозяйствующие субъекты, граждане.

К внешним субъектам, противодействующим обеспечению информационной безопасности, относятся конкуренты, теневые экономические структуры и элементы криминальных структур.

К внутренним субъектам, способствующим обеспечению информационной безопасности, относятся сотрудники и структурные подразделения (в том числе и специальные), непосредственно осуществляющие деятельность по защите информационной и экономической безопасности хозяйствующего субъекта на основании предоставленных им исполнительным органом предприятия полномочий принимать решения о целях, задачах, средствах и методах обеспечения информационной и экономической безопасности

1.7.Системы информационного обеспечения органов государственного и муниципального управления, предприятий и

организаций

Вопросы для рассмотрения: Информационные процессы в сфере государственного и муниципального управления. Задача устойчивого развития в информационной сфере государственного и муниципального управления. Виды защищаемой информации в сфере государственного и муниципального управления. Состояние и перспективы информатизации сферы ГМУ. Обеспечение информационной безопасности организации.

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.

Обеспечение информационной безопасности в сфере государственного и муниципального управления (ГМУ) основывается на подробном анализе структуры и содержания ГМУ, а также информационных процессов и используемых при управлении технологий.

Государственное (муниципальное) управление - это процесс выполнения комплекса мероприятий, ориентированных на достижение государственных (муниципальных) целей, которые описываются на языке, отображающем желаемые состояния государства, отраслей, регионов и муниципальных образований. Мероприятия при этом должны соответствовать стратегическим целям и тактическим задачам, быть упорядоченными по времени выполнения и составу участников, а также быть обеспеченными необходимыми ресурсами.

Учитывая большое количество и разнообразие управляющих систем в сфере ГМУ, возьмем за основу рассмотрения региональный уровень органов ГМУ (субъекта РФ и его муниципальных образований) и воспользуемся результатами работы.

Характерной чертой устойчивого развития субъекта является постепенный перевод части конфиденциальной информации в ранг общедоступной (кристаллизация новых объемов понижает ватерлинию айсберга). В этом случае наличествует информационный прогресс, который, тем не менее, не отменяет условие баланса надводной и подводной частей для устойчивости айсберга (субъекта).

Опыт показывает, что в общей системе ГМУ (как в развитии экономики и управлении, так и в подготовке и ведении общественнополитических компаний) наиболее важным элементом с годами становилось достижение превосходства в информационной сфере. Этим обстоятельством и определяется существование институтов тайн, создающих возможность для ГМУ проводить независимую информационную политику, защищать свои интересы, осуществлять управление обществом, регионом, муниципальным образованием.

Система секретной и конфиденциальной информации – наиболее сильное звено регулирования общественных отношений в информационной сфере. Вследствие возможного существенного ущерба от ее разглашения информация ограниченного доступа занимает особое

место в системе управления. Институт тайн – важнейший элемент системы государственного и муниципального управления.

Защищаемой информацией называется информация, подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми обладателем информации. Обладателем информации может быть – гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование. К защищаемой информации относится информация с ограниченным доступом, а также открытая информация, представляющая ценность.

Информацией с ограниченным доступом называется информация, доступ к которой ограничен в соответствии с Федеральным Законом с целью защиты прав и законных интересов субъектов права на тайну. Она состоит из государственной тайны и конфиденциальной информации. Конфиденциальная информация, в свою очередь, включает множество видов тайны, которое сводится к шести основным видам: персональные данные, тайна следствия и судопроизводства, служебная тайна, профессиональная тайна, коммерческая тайна, тайна изобретения, полезной модели или промышленного образца. Особую важность с точки зрения безопасности государства имеет защита информации, составляющей государственную и служебную тайну.

1.8. Основные понятия и общеметодологические принципы теории информационной безопасности

Вопросы для рассмотрения: Управление и защита информации в информационно-телекоммуникационных сетях. Организация и ответственность в области управления информацией. Механизмы реализации безопасности. Сертификация. Установление эффективной идентификации и аутентификации.

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 1,2,3.

Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать

в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.

Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

1.9. Общие методы обеспечения информационной безопасности

Вопросы для рассмотрения: Характеристика эффективных стандартов по безопасности. Требования к полноте эффективных стандартов по безопасности. Риск работы на персональном компьютере. Планирование безопасной работы на персональном компьютере. Стандарты предприятия по использованию персональных компьютеров. Практические меры безопасности для персональных компьютеров.

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.

Стандарты информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены

подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам.

Стандарты в области информационной безопасности выполняют следующие важнейшие функции:

выработка понятийного аппарата и терминологии в области информационной безопасности

формирование шкалы измерений уровня информационной безопасности

согласованная оценка продуктов, обеспечивающих информационную безопасность

повышение технической и информационной совместимости продуктов, обеспечивающих ИБ

накопление сведений о лучших практиках обеспечения информационной безопасности и их предоставление различным группам заинтересованной аудитории – производителям средств ИБ, экспертам, ИТ-директорам, администраторам и пользователям информационных систем

функция нормотворчества – придание некоторым стандартам юридической силы и установление требования их обязательного выполнения.

2.ЛАБОРАТОРНЫЕ РАБОТЫ

2.1 Лабораторная работа № 1 «Справочно-информационные правовые системы «КонсультантПлюс» и «Гарант»

Рекомендуемая литература: 4. Перечень дополнительных ресурсов: 1

Цель работы: поиск необходимой информации в справочноинформационных системах «КонсультантПлюс» и «Гарант».

Задание:

Осуществить поиск информацию по заданному варианту в справочно-информационной системе «КонсультантПлюс».

Осуществить поиск информацию по заданному варианту в справочно-информационной системе «Гарант».

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.2 Лабораторная работа № 2 «Концептуальные документы Российской Федерации по

информационной безопасности»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 1,3.

Цель работы: поиск и анализ концептуальных документов Российской Федерации по информационной безопасности.

Задание:

Найти и изучить содержание концептуальных документов Российской Федерации по информационной безопасности;

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.3 Лабораторная работа № 3 «Доктрины информационной безопасности Российской Федерации»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: провести анализ документа «Доктрины информационной безопасности РФ».

Задание:

Найти и изучить содержание «Доктрины информационной безопасности РФ» от 5 декабря 2016 г.

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.4 Лабораторная работа № 4 «Стратегии развития информационного общества в Российской

Федерации»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: изучить основные положения нормативного документа «О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы».

Задание:

Изучить содержание «О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы».

Проанализировать контрольные значения показателей развития информационного общества в Российской Федерации на период до 2016 года.

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.5 Лабораторная работа № 5 «Федеральный закон «Об информации, информационных

технологиях и о защите информации»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: изучить основные федеральный закон «Об информации, информационных технологиях и о защите информации».

Задание:

Изучить содержание федерального закона «Об информации, информационных технологиях и о защите информации».

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.6 Лабораторная работа № 6 «Нормативно – законодательная база Российской Федерации по

вопросам информационной войны»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: провести анализ нормативно – законодательной базы Российской Федерации по вопросам информационной войны.

Задание:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]