1080
.pdfстратегии путем воздействия на информационные системы противника и одновременное укрепление и защиту собственных.
Информационная война представляет собой всеобъемлющую целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Такая война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастании зависимости от владения информацией, а также на использование информации во всевозможных конфликтах.
Объектом внимания становятся информационные системы (включая линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Крупномасштабное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Информационная война включает наступательные и оборонительные составляющие.
1.5. Возможные пути реализации информационной войны в современном мире
Вопросы для рассмотрения: Уровни ведения информационной войны. Отражение информационной войны в нормативно – законодательной базе Российской Федерации. Возможные пути реализации информационной войны в современном мире. Уровни ведения информационной войны. Информационные операции. Психологические операции. Оперативная маскировка. Радиоэлектронная борьба. Воздействие на сети.
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.
Важнейшими задачами обеспечения информационной безопасности Российской Федерации, согласно Доктрине, являются:
реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;
совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;
противодействие угрозе развязывания противоборства в информационной сфере.
Главными направлениями совершенствования системы обеспечения информационной безопасности РФ определены:
систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач;
проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники;
постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;
совершенствование структуры функциональных органов системы обеспечения информационной безопасности в сфере обороны и координация их взаимодействия;
совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационнопропагандистским и психологическим операциям вероятного противника;
подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.
1.6.Государственная информационная политика и первоочередные мероприятия по её реализации
Вопросы для рассмотрения: Основные положения государственной информационной политики Российской Федерации. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности. Значение информационной безопасности для субъектов информационных отношений.
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.
Государственная политика обеспечения информационной безопасности РФ определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов РФ в этой области, порядок закрепления их обязанностей по защите интересов РФ в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.
Государство в процессе реализации своих функций по обеспечению информационной безопасности РФ:
проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности РФ, разрабатывает меры по ее обеспечению;
организует работу законодательных (представительных) и исполнительных органов государственной власти РФ по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности РФ;
поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
формулирует и реализует государственную информационную политику России;
организует разработку федеральной программы обеспечения информационной безопасности РФ, объединяющей усилия государственных и негосударственных организаций в данной области;
способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.
Все множество субъектов информационной безопасности, аналогично субъектам безопасности, можно разделить на две группы: внешние и внутренние — и каждую из них еще на две: противодействующие и способствующие обеспечению информационной безопасности.
Внешним субъектам, способствующим обеспечению информационной безопасности, относятся органы законодательной, исполнительной и судебной власти федерального уровня, исполнительной и судебной власти субъектов Федерации, органов местного управления, правоохранительные органы, функциональные и отраслевые министерства и ведомства, специально создаваемые органы
иорганизации, координирующие и контролирующие информационные вопросы, банки и иные хозяйствующие субъекты, граждане.
К внешним субъектам, противодействующим обеспечению информационной безопасности, относятся конкуренты, теневые экономические структуры и элементы криминальных структур.
К внутренним субъектам, способствующим обеспечению информационной безопасности, относятся сотрудники и структурные подразделения (в том числе и специальные), непосредственно осуществляющие деятельность по защите информационной и экономической безопасности хозяйствующего субъекта на основании предоставленных им исполнительным органом предприятия полномочий принимать решения о целях, задачах, средствах и методах обеспечения информационной и экономической безопасности
1.7.Системы информационного обеспечения органов государственного и муниципального управления, предприятий и
организаций
Вопросы для рассмотрения: Информационные процессы в сфере государственного и муниципального управления. Задача устойчивого развития в информационной сфере государственного и муниципального управления. Виды защищаемой информации в сфере государственного и муниципального управления. Состояние и перспективы информатизации сферы ГМУ. Обеспечение информационной безопасности организации.
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.
Обеспечение информационной безопасности в сфере государственного и муниципального управления (ГМУ) основывается на подробном анализе структуры и содержания ГМУ, а также информационных процессов и используемых при управлении технологий.
Государственное (муниципальное) управление - это процесс выполнения комплекса мероприятий, ориентированных на достижение государственных (муниципальных) целей, которые описываются на языке, отображающем желаемые состояния государства, отраслей, регионов и муниципальных образований. Мероприятия при этом должны соответствовать стратегическим целям и тактическим задачам, быть упорядоченными по времени выполнения и составу участников, а также быть обеспеченными необходимыми ресурсами.
Учитывая большое количество и разнообразие управляющих систем в сфере ГМУ, возьмем за основу рассмотрения региональный уровень органов ГМУ (субъекта РФ и его муниципальных образований) и воспользуемся результатами работы.
Характерной чертой устойчивого развития субъекта является постепенный перевод части конфиденциальной информации в ранг общедоступной (кристаллизация новых объемов понижает ватерлинию айсберга). В этом случае наличествует информационный прогресс, который, тем не менее, не отменяет условие баланса надводной и подводной частей для устойчивости айсберга (субъекта).
Опыт показывает, что в общей системе ГМУ (как в развитии экономики и управлении, так и в подготовке и ведении общественнополитических компаний) наиболее важным элементом с годами становилось достижение превосходства в информационной сфере. Этим обстоятельством и определяется существование институтов тайн, создающих возможность для ГМУ проводить независимую информационную политику, защищать свои интересы, осуществлять управление обществом, регионом, муниципальным образованием.
Система секретной и конфиденциальной информации – наиболее сильное звено регулирования общественных отношений в информационной сфере. Вследствие возможного существенного ущерба от ее разглашения информация ограниченного доступа занимает особое
место в системе управления. Институт тайн – важнейший элемент системы государственного и муниципального управления.
Защищаемой информацией называется информация, подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми обладателем информации. Обладателем информации может быть – гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование. К защищаемой информации относится информация с ограниченным доступом, а также открытая информация, представляющая ценность.
Информацией с ограниченным доступом называется информация, доступ к которой ограничен в соответствии с Федеральным Законом с целью защиты прав и законных интересов субъектов права на тайну. Она состоит из государственной тайны и конфиденциальной информации. Конфиденциальная информация, в свою очередь, включает множество видов тайны, которое сводится к шести основным видам: персональные данные, тайна следствия и судопроизводства, служебная тайна, профессиональная тайна, коммерческая тайна, тайна изобретения, полезной модели или промышленного образца. Особую важность с точки зрения безопасности государства имеет защита информации, составляющей государственную и служебную тайну.
1.8. Основные понятия и общеметодологические принципы теории информационной безопасности
Вопросы для рассмотрения: Управление и защита информации в информационно-телекоммуникационных сетях. Организация и ответственность в области управления информацией. Механизмы реализации безопасности. Сертификация. Установление эффективной идентификации и аутентификации.
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 1,2,3.
Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.
Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать
в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.
Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.
Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
1.9. Общие методы обеспечения информационной безопасности
Вопросы для рассмотрения: Характеристика эффективных стандартов по безопасности. Требования к полноте эффективных стандартов по безопасности. Риск работы на персональном компьютере. Планирование безопасной работы на персональном компьютере. Стандарты предприятия по использованию персональных компьютеров. Практические меры безопасности для персональных компьютеров.
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Наименование вида самостоятельной работы: изучение лекционных вопросов; выполнение лабораторных работ; изучение литературы; подготовка докладов.
Стандарты информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены
подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам.
Стандарты в области информационной безопасности выполняют следующие важнейшие функции:
выработка понятийного аппарата и терминологии в области информационной безопасности
формирование шкалы измерений уровня информационной безопасности
согласованная оценка продуктов, обеспечивающих информационную безопасность
повышение технической и информационной совместимости продуктов, обеспечивающих ИБ
накопление сведений о лучших практиках обеспечения информационной безопасности и их предоставление различным группам заинтересованной аудитории – производителям средств ИБ, экспертам, ИТ-директорам, администраторам и пользователям информационных систем
функция нормотворчества – придание некоторым стандартам юридической силы и установление требования их обязательного выполнения.
2.ЛАБОРАТОРНЫЕ РАБОТЫ
2.1 Лабораторная работа № 1 «Справочно-информационные правовые системы «КонсультантПлюс» и «Гарант»
Рекомендуемая литература: 4. Перечень дополнительных ресурсов: 1
Цель работы: поиск необходимой информации в справочноинформационных системах «КонсультантПлюс» и «Гарант».
Задание:
Осуществить поиск информацию по заданному варианту в справочно-информационной системе «КонсультантПлюс».
Осуществить поиск информацию по заданному варианту в справочно-информационной системе «Гарант».
Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.
2.2 Лабораторная работа № 2 «Концептуальные документы Российской Федерации по
информационной безопасности»
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 1,3.
Цель работы: поиск и анализ концептуальных документов Российской Федерации по информационной безопасности.
Задание:
Найти и изучить содержание концептуальных документов Российской Федерации по информационной безопасности;
Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.
2.3 Лабораторная работа № 3 «Доктрины информационной безопасности Российской Федерации»
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Цель работы: провести анализ документа «Доктрины информационной безопасности РФ».
Задание:
Найти и изучить содержание «Доктрины информационной безопасности РФ» от 5 декабря 2016 г.
Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.
2.4 Лабораторная работа № 4 «Стратегии развития информационного общества в Российской
Федерации»
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Цель работы: изучить основные положения нормативного документа «О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы».
Задание:
Изучить содержание «О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы».
Проанализировать контрольные значения показателей развития информационного общества в Российской Федерации на период до 2016 года.
Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.
2.5 Лабораторная работа № 5 «Федеральный закон «Об информации, информационных
технологиях и о защите информации»
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Цель работы: изучить основные федеральный закон «Об информации, информационных технологиях и о защите информации».
Задание:
Изучить содержание федерального закона «Об информации, информационных технологиях и о защите информации».
Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.
2.6 Лабораторная работа № 6 «Нормативно – законодательная база Российской Федерации по
вопросам информационной войны»
Рекомендуемая литература: 4.
Перечень дополнительных ресурсов: 2,3.
Цель работы: провести анализ нормативно – законодательной базы Российской Федерации по вопросам информационной войны.
Задание: