
- •Содержание
- •Рабочая программа дисциплины «эксплуатация комплексной системы защиты информации» пояснительная записка
- •Тематический план учебной дисциплины
- •Содержание учебной дисциплины
- •Раздел 1 Основы комплексной защиты информации
- •Тема 1.1 Сущность и задачи комплексной системы защиты информации
- •Тема 1.2 Определение состава защищаемой информации
- •Тема 1.3 Источники, способы и результаты дестабилизирующего воздействия на информацию
- •Тема 1.4 Каналы и методы несанкционированного доступа к информации
- •Раздел 2 Организация комплексных систем защиты информации
- •Тема 2.1 Моделирование процессов комплексной системы защиты информации
- •Тема 2.2 Технологическое построение комплексной системы защиты информации
- •Тема 2.3 Кадровое обеспечение комплексной системы защиты информации
- •Тема 2.4 Материально-техническое и нормативно-методическое обеспечение ксзи
- •Тема 2.5 Управление комплексной системой защиты информации
- •Тема 2.6 Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •Перечень практических работ
- •Внеаудиторная самостоятельная работа студентов
- •Средства обучения
- •Список литературы
- •Раздел 1 основы комплексной защиты информации
- •Тема 1.1 Сущность и задачи комплексной системы защиты информации
- •Тема 1.2 Определение состава защищаемой информации
- •Тема 1.3 Источники, способы и результаты дестабилизирующего воздействия на информацию
- •Тема 1.4 Каналы и методы несанкционированного доступа к информации
- •Практическая работа № 4 «Построение модели угроз». Практическая работа № 5 . «Построение модели потенциального нарушителя».
- •Раздел 2 организация комплексных систем защиты информации
- •Тема 2.1 Моделирование процессов комплексной системы защиты информации
- •Тема 2.2 Технологическое построение комплексной системы защиты информации
- •Тема 2.3 Кадровое обеспечение комплексной системы защиты информации
- •Тема 2.4 Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации Состав и значение материально-технического обеспечения функционирования ксзи
- •Тема 2.5 Управление комплексной системой защиты информации
- •Тема 2.6 Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •Список литературы
- •Практические работы
- •Практическая работа № 1 Определение объектов защиты информации организации или структурного подразделения
- •Характеристики аппаратного обеспечения ис
- •Характеристики программного обеспечения ис
- •Политики безопасности на предприятии «зао «спецстрой»»
- •Практическая работа № 2 Классификация информации по конфиденциальности
- •Информация, обрабатываемая в ис
- •Должностная инструкция бухгалтера
- •1. Общие положения
- •2. Должностные обязанности бухгалтера
- •3. Права бухгалтера
- •4. Ответственность бухгалтера
- •Должностная инструкция начальника отдела кадров
- •1. Общие положения
- •2. Должностные обязанности начальника отдела кадров
- •3. Права проектировщика
- •3. Права системного администратора
- •3. Права сметчика
- •Практическая работа № 3 Анализ и оценка угроз безопасности информации в организации или структурном подразделении
- •Практическая работа № 4 Построение модели нарушителя
- •1. Общие положения
- •2. Определение нсд
- •3. Основные принципы защиты от нсд
- •4. Модель нарушителя в ас
- •5. Основные способы нсд
- •6. Основные направления обеспечения защиты от нсд
- •2. Требования по защите информации от нсд для ас
- •Практическая работа № 5 Разработка модели угроз информационной безопасности
- •Практическая работа № 6 Разработка проекта подсистемы защиты информации для автоматизированной системы (ас)
- •Практическая работа № 7 Разработка модели защиты
- •Типовая модель защиты
- •Практическая работа № 8 Выбор основных механизмов и средств обеспечения безопасности информации.
- •1. Заполните таблицу
- •Практическая работа № 9 Распределение функций по защите информации
- •Практическая работа № 10 Внутренние нормативные и методические документы по защите информации
- •Практическая работа № 11 Подготовка мероприятий по защите информации в условиях чрезвычайной ситуации
- •Примерная инструкция о порядке работы государственных архивов при чрезвычайных ситуациях
- •Рекомендации по выполнению внеаудиторной самостоятельной работы студентов
- •Аттестационно-педагогические измерительные материалы
- •1. Апим (тест) по дисциплине «Эксплуатация комплексной системы защиты информации» для специальности 090108 «Информационная безопасность»
- •1.1 Выписка из гос спо специальности 090108 «Информационная безопасность» по дисциплине «Эксплуатация комплексной системы защиты информации»
- •1.2 Дидактические единицы (де) дисциплины «Эксплуатация комплексной системы защиты информации»
- •2 Тестовые задания
- •Примерный перечень вопросов к экзамену
- •Глосарий
- •Перечень сокращений
- •Используемая литература
Внеаудиторная самостоятельная работа студентов
Номер темы |
Содержание задания на самостоятельное изучение |
Объем в часах |
Вид отчета |
1 |
2 |
3 |
4 |
Введение |
Производственная структура современного предприятия. Структура управления современным предприятием. Схемы реализации продукции. |
2 |
Доклад, реферат. |
1.1 |
Политики безопасности. Мандатная (полномочная). Избирательная (матричная). Ролевая. Комплексная. |
4 |
Конспект основных понятий и механизмов реализации. |
1.2 |
Виды тайн в различных областях жизнедеятельности человека и законодательная база для их защиты. |
6 |
Доклад, реферат. |
1.3 |
ГОСТы и руководящие документы, используемые при построении КСЗИ. |
6 |
Конспект |
1.4 |
Принципы вербовки и (или) внедрения агентов. Организация физического проникновения к носителям конфиденциальной информации на предприятии. Способы и средства подключения к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи. Механизмы перехвата электромагнитных излучений. Изучение доступных источников информации. |
4 |
Доклад, реферат. |
2.1 |
Построение обобщенной схемы технических каналов утечки информации и схемы размещения средств защиты. |
6 |
Схема модели КСЗИ выполненная в САПР |
2.2 |
Рассмотрение возможных вариантов выбора состава КСЗИ. |
4 |
Доклад, реферат. |
2.3 |
Изучение кодексов корпоративного поведения. |
2 |
Доклад, реферат. |
2.4 |
Нормативно-методическое обеспечение КСЗИ: перечень документов и их содержание. |
4 |
Конспект |
2.5 |
Характеристика личностных качеств и компетенций, которыми должен обладать: - руководитель предприятия; - руководитель службы ИБ; - сотрудник службы ИБ. |
2 |
Доклад, реферат. |
2.6 |
Анализ реальных чрезвычайных ситуаций и их последствий. |
2 |
Доклад, реферат. |
Итого: |
42 |
|
Средства обучения
1 Учебно-наглядные пособия:
Изобразительные пособия (схемы, плакаты, таблицы, диаграммы);
Раздаточный дидактический материал (учебные карточки-здания, дидактический материал для выполнения самостоятельных работ);
2 Технические средства обучения:
Визуальные (проектор);
Аудиовизуальные (компьютер мультимедиа-система и система Интернет).
Список литературы
Гостехкомиссия России. Руководящие документы.
ГОСТы.
Федеральные законы в области защиты информации.
Грибунин В.Г., Чудовский В.В. Комплексная защита информации на предприятии. – М.: Издательский центр «Академия», 2009. – 416 с.
Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах. –М.: Логос, 2001. – 256 с.
Лепешкин О.М., Копытов В.В., Жук А.П. Комплексные средства безопасности и технические средства охранно-пожарной сигнализации.: Учебное пособие. – М.: Гелиос АРВ, 2009. – 288 с.
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений СПО. – 2-е изд., испр. и доп. М.: ФОРУМ: ИНФРА-М, 2007. – 368 с.
Северин В.А. Комплексная защита информации на предприятии. / Под ред. Б.И. Пугинского. –М.: Издательский дом «Городец», 2008. – 368 с.
КОНСПЕКТ ЛЕКЦИЙ
ВВЕДЕНИЕ
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты информации. В литературе по защите информации можно найти описание методов и средств на их основе, теоретических моделей защиты. Однако для того, чтобы создать на предприятии условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему. При этом надо помнить, что главным элементом этой системы является человек. Причем человек является ключевым элементом системы и вместе с тем самым трудно формализуемым и потенциально слабым ее звеном.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предприятия, а создание СЗИ должно быть экономически оправданным. Тем не менее, она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
В книге предложен комплексный подход к организации защиты информации (ЗИ) на предприятии. При этом объектом исследования является не только информационная система, но и предприятие в целом.
Рассматриваются концептуальные основы защиты информации, раскрывающие сущность, цели, структуру и стратегию защиты.
Анализируются источники, способы и результаты дестабилизирующего воздействия на информацию, а также каналы и методы несанкционированного доступа к информации. Определяются методологические подходы к организации и технологическому обеспечению защиты информации на предприятии. Представлена архитектура, этапы
построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».
Предложенный подход к защите информации обеспечит целостное видение проблемы, повышение качества, следовательно, и надежности защиты информации.
Следует подчеркнуть, что автор умышленно уходит от понятия «информационная безопасность», используя термин «защита информации».
Информационную безопасность принято рассматривать как обеспечение состояния защищенности:
личности, общества, государства от воздействия недоброкачественной информации;
информации и информационных ресурсов от неправомерного и несанкционированного воздействия посторонних лиц;
информационных прав и свобод гражданина и человека.
Поскольку в книге не рассматриваются вопросы защиты от воздействия недобросовестной информации, автор посчитал необходимым использовать более «узкий» термин.