- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
2.3.Угрозы безопасности информации и условия их реализации.
Источники угроз в зависимости от способа воздействия на объект защиты создают различные угрозы безопасности информации.
Под угрозой безопасности информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы, которые при их реализации изменяют (нарушают) характеристики информационной безопасности целостность, конфиденциальность, доступность.
Угрозы безопасности информации, с учётом юридических свойств информации видов и форм представления информации, можно классифицировать по следующим трём видам и способам их реализации:
Утечка информации (перенос информации с одного носителя на другой с возможностью несанкционированного доступа к ней посторонних лиц.
1.1. Разглашение сведений ограниченного доступа.
Под разглашением понимаем незаконную передачу собственником (владельцем, пользователем) устно или письменно сведений ограниченного доступа.
1.2. Утечка информации по техническим каналам – выход информации по физическому полю за пределы контролируемой (проверяемой зоны) за счет побочного электромагнитного излучения и наводки (ПЭМИН) или использования технических средств разведки (ТСР).
Побочное электромагнитное излучение и наводки возникают при обработке информации с использованием технических средств, или при ведении конфиденциальных переговоров, которые могут быть перехвачены и распознаны с использованием специальных средств съёма информации.
1.3. Несанкционированное ознакомление (чтение) – доступ к информации посторонних лиц, с возможностью визуального чтения информации.
Несанкционированное ознакомление с информацией – это преднамеренное действие нарушителя направленное на получение сведений, путём несанкционированного доступа к информации, носителям информации, информационным ресурсам, информационным системам, с возможностью чтения, копирования, ксерокопирования.
1.4. Несанкционированное копирование, ксерокопирование – доступ к носителям информации посторонних лиц с возможностью копирования, ксерокопирования.
2. Модификация информации изменение содержания (смысла) исходной информации.
2.1. Фальсификация – сознательное действие лица на изменение сведений, утаивание или приведение несуществующих, сведений в корыстных целях или для получения личной выгоды.
2.2. Подлог, подделка – сознательное действие должностного лица, работника на внесение в официальные документы заведомо ложные сведения, а равно внесение исправлений, искажающих их действительное содержание в корыстных целях или получения личной выгоды.
2.3. Повреждение, искажение – отсутствие, изменение части первоначальной информации, без изменения исходного смысла.
3. Утрата информации (носителей информации) – отсутствие исходной, первоначальной информации (носителей информации) или искажение с невозможностью восстановления первоначального текста, смысла или не контролируемое собственником (владельцем, пользователем), в том числе и временное местонахождения носителя информации.
3.1. Кража, хищение, грабеж, разбой – присвоение интеллектуальной собственности (чужого имущества) насильственным методом.
3.2. Мошенничество, вымогательство – получение права или приобретение интеллектуальной собственности (чужого имущества) за счет обмана или злоупотреблением доверия владельца, пользователя.
3.3. Потеря – не контролируемое местонахождение носителя информации, в том числе и временное, владельцем, пользователем.
3.4. Уничтожение – разрушение, отсутствие части или всей информации (носителя информации) исключающая возможность восстановления смысла (текста) исходной информации.
3.5 Искажение (изменение) с потерей первоначального смысла – подмена, изменение символов, начертаний знаков и т.п., в результате которого меняется или отсутствует первоначальный смысл (понятие) исходного текста.
Уничтожение или искажение, фальсификация это такое воздействие на информацию, информационные ресурсы, носители информации, информационные системы, после которого невозможно восстановление их первоначального состояния на данном носителе информации.
3.6. Блокировка доступа к информации – не получение человеком (работником в установленные сроки сведений свободного распространения (ограниченного доступа), имеющих законное право на их получение.