Сайт о телевидении

Сайт о телевидении

» » Организационно-правовое обеспечение информационной безопасности. Организационное и правовое обеспечение информационной безопасности

Организационно-правовое обеспечение информационной безопасности. Организационное и правовое обеспечение информационной безопасности

Организационное и правовое обеспечение информационной безопасности, Полякова Т.А., Стрельцов А.А., 2016.

Информационная безопасность в информационном обществе. Обеспечение информационной безопасности.
Понятие «информационная безопасность» получило широкое распространение как в международных, так и в национальных политических документах и правовых нормативных актах.
Впервые понятие «информационная безопасность» в национальном законодательстве и политических документах появилось в ст. 2 Закона РФ от 05.03.1992 № 2446-1 «О безопасности», где «информационная безопасность» была выделена в качестве одной из составляющих безопасности Российской Федерации. В то же время было введено понятие «национальная безопасность Российской Федерации», под которой понималась «безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в Российской Федерации». Впервые в России оно было определено в 1997 г. в Концепции национальной безопасности Российской Федерации. В новой редакции Федерального закона от 28.12.2010 № 390-ФЗ «О безопасности» термины «безопасность» и «национальная безопасность» используются в качестве синонимов.

В проекте концепции информационной безопасности Российской Федерации (1997 г.) национальные интересы России в информационной сфере охватывали три основных аспекта:
- соблюдение конституционных прав и свобод граждан;
- развитие современных телекоммуникационных технологий;
- защита государственных информационных ресурсов от несанкционированного доступа.
Отдельно были выделены национальные интересы в духовной сфере, которые включали сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Данные трактовки понятия «национальная безопасность» и содержания национальных интересов в информационной сфере получили развитие в Доктрине информационной безопасности. В этом документе понятие «информационная безопасность Российской Федерации» было раскрыто как «состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».

Оглавление
Авторский коллектив
Предисловие
Принятые сокращения
Глава 1. Обеспечение информационной безопасности в условиях глобализации информационного пространства
1.1. Информационная безопасность в информационном обществе
1.2. Современное информационное противоборство и обеспечение информационной безопасности

Задания для самоподготовки
Глава 2. Теоретические и методологические вопросы организационного и правового обеспечения информационной безопасности
2.1. Информационная безопасность в системе национальной безопасности Российской Федерации
2.2. базовые принципы обеспечения информационной безопасности
2.3. Правовое регулирование информационной безопасности в системе российского информационного права
2.4. Правовые средства обеспечения безопасности информационной инфраструктуры Российской Федерации
2.5. Правовые средства обеспечения безопасности информации
2.6. Организационное обеспечение информационной безопасности Российской Федерации
Вопросы и задания для самоконтроля
Задания для самоподготовки
Глава 3. Организационно-правовые проблемы международной информационной безопасности
3.1. Между народные правовые акты в области обеспечения информационной безопасности
3.2. Зарубежный опыт правового обеспечения информационной безопасности
3.3. Продвижение российских инициатив в области обеспечения международной информационной безопасности
Вопросы и задания для самоконтроля
Задания для самоподготовки
Глава 4. Правовые режимы обеспечения безопасности информации ограниченного доступа
4.1. Ограничение доступа к информации в целях защиты интересов личности, общества и государства
4.2. Правовые режимы тайн в системе организационного и правового обеспечение безопасности информации ограниченного доступа
4.3. Правовой режим защиты государственной тайны
4.4. Правовой режим коммерческой тайны
4.5. Правовой режим обеспечения безопасности персональных данных
4.6. Актуальные вопросы режима служебной тайны
Вопросы и задания для самоконтроля
Задания для самоподготовки
Глава 5. Актуальные проблемы правового и организационного обеспечения информационной безопасности
5.1. Противодействие экстремистской деятельности в информационной сфере
5.2. Защита детей от информации, причиняющей вред их здоровью и развитию
5.3. Правовые проблемы обеспечения информационной безопасности в сети Интернет
Вопросы и задания для самоконтроля
Задания для самоподготовки
Глава 6. Особенности организационно-правового обеспечения защиты информационных систем
6.1. Особенности организационно-правового обеспечения процессов создания автоматизированных систем в защищенном исполнении
6.2. Особенности организационно-правового обеспечения защиты информационных систем в сфере судопроизводства
6.3. Практика разработки и реализации политики информационной безопасности корпоративных информационных систем
Вопросы и задания для самоконтроля
Задания для самоподготовки
Глава 7. Юридическая ответственность за правонарушения в информационной сфере
7.1. Понятие и виды юридической ответственности в области обеспечения информационной безопасности. Субъекты и объекты правоотношений в области обеспечения информационной безопасности
7.2. Преступность в информационной сфере как угроза информационной безопасности при формировании информационного общества и условиях глобализации
7.3. Проблемы уголовно-правовой ответственности за информационные преступления
7.4. Проблемы международного сотрудничества и зарубежный опыт противодействия преступлениям в информационной сфере
Вопросы и задания для самоконтроля
Задания для самоподготовки
Рекомендуемая литература.

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Организационное и правовое обеспечение информационной безопасности, Полякова Т.А., Стрельцов А.А., 2016 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России. Купить эту книгу


Скачать - pdf - Яндекс.Диск.

В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечений информационной безопасности человека, общества и государства. Подробно освещены основные институты правового обеспечений информационной безопасности: правовые режимы защиты информации, государственной, служебной и коммерческой тайн, персональных данных, юридической ответственности за правонарушения в области информационной безопасности, а также структура организационного обеспечения информационной безопасности. Рассмотрены проблемы формирования правового режима международной информационной безопасности. Значительное внимание уделено организационным аспектам управления защитой информационных систем. Задача настоящего учебного курса приобретение студентами как общих знаний в области правового и организационного обеспечения информационной безопасности, так и изучение вопросов, связанных с формированием и реализацией государственной политики в этой сфере, а также получение магистрами более углубленных знаний в области информационной безопасности, проблем международной информационной безопасности.

Шаг 1. Выбирайте книги в каталоге и нажимаете кнопку «Купить»;

Шаг 2. Переходите в раздел «Корзина»;

Шаг 3. Укажите необходимое количество, заполните данные в блоках Получатель и Доставка;

Шаг 4. Нажимаете кнопку «Перейти к оплате».

На данный момент приобрести печатные книги, электронные доступы или книги в подарок библиотеке на сайте ЭБС возможно только по стопроцентной предварительной оплате. После оплаты Вам будет предоставлен доступ к полному тексту учебника в рамках Электронной библиотеки или мы начинаем готовить для Вас заказ в типографии.

Внимание! Просим не менять способ оплаты по заказам. Если Вы уже выбрали какой-либо способ оплаты и не удалось совершить платеж, необходимо переоформить заказ заново и оплатить его другим удобным способом.

Оплатить заказ можно одним из предложенных способов:

  1. Безналичный способ:
    • Банковская карта: необходимо заполнить все поля формы. Некоторые банки просят подтвердить оплату – для этого на Ваш номер телефона придет смс-код.
    • Онлайн-банкинг: банки, сотрудничающие с платежным сервисом, предложат свою форму для заполнения. Просим корректно ввести данные во все поля.
      Например, для " class="text-primary">Сбербанк Онлайн требуются номер мобильного телефона и электронная почта. Для " class="text-primary">Альфа-банка потребуются логин в сервисе Альфа-Клик и электронная почта.
    • Электронный кошелек: если у Вас есть Яндекс-кошелек или Qiwi Wallet, Вы можете оплатить заказ через них. Для этого выберите соответствующий способ оплаты и заполните предложенные поля, затем система перенаправит Вас на страницу для подтверждения выставленного счета.

  2. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

    Вопросы защиты информационных ресурсов самым тесным образом связаны не только с решением научно-технических проблем, но и с вопросами правового регулирования отношений в процесс с информатизации. Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта общественного производства, установления в законодательном порядке права собственности на информацию.

    Такая постановка вопроса приобретает особый смысл и характер в условиях демократизации общества, формирования рыночной экономики, включения нашего государства в мировое экономическое сообщество. Если решение вопросов развития производственной базы создания средств информатики в какой-то мере можно осуществить с использованием рыночных структур и отношений, то разработка и внедрение законодательной базы информатизации невозможны без активной государственной информационной политики, направленной на построение по единому замыслу организационно-правового механизма управления информационными процессами» увязанного с научно-технической базой информатизации.

    Организационно-правовое обеспечение является многоаспектным понятием, включающим законы, решения, нормативы и правила. Причем, применительно к защите информации, обрабатываемой в автоматизированной системе, оно имеет ряд принципиальных специфических особенностей, обусловленных следующими обстоятельствами:

    Представлением информации в непривычной и неудобочитаемой для человека двоичной форме;

    Использованием носителей информации, записи на которых недоступны для простого визуального просмотри

    Возможностью многократного копирования информации без оставления каких-либо следов;

    Легкостью изменения любых элементов информации без оставления следов типа подчисток-, исправления и т.п.;

    Невозможностью традиционного скрепления документов традиционными подписями со всеми нормативно-правовыми аспектами этих подписей;

    Наличием большого числа нетрадиционных дестабилизирующих факторов, оказывающих влияние на защищенность информации.

    Исходя из приведенных обстоятельств, комплекс вопросов, решаемых организационно-правовым обеспечением, может быть сгруппирован в три класса:

    Организационно-правовая основа защиты информации в АС;

    Технико-математические аспекты организационно-правового обеспечения;

    Юридические аспекты организационно-правового обеспечения защиты.

    Из практических соображений ясно, что организационно-правовая основа защиты информации должна включать:

    Определение подразделений и лиц, ответственных за организацию защиты информации;

    Нормативно-правовые, руководящие и методические материалы (документы) по защите информации;

    Меры ответственности за нарушение правил защиты;

    Порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации.

    Под технико-математическими аспектами организационно-правового обеспечения понимается совокупность технических средств, математических методов, моделей, алгоритмов и программ, с помощью которых ь АС могут быть соблюдены все условия, необходимые для юридического разграничения прав и ответственности относительно регламентов обращения с защищаемой информацией. Основными из этих условий являются следующие:

    Фиксация на документе персональных идентификаторов ("подписей") лиц, изготовивших документ и (или) несущих ответственность за него;

    Фиксация (при любой необходимости) на документе персональных идентификаторов (подписей) лиц, ознакомившихся с содержанием соответствующей информации;

    Невозможность незаметного (без оставления следов) изменения содержания информации даже липами, имеющими санкции на доступ к ней,

    Т.е. фиксация фактов любого (как санкционированного, так и несанкционированного) изменения информации;

    Фиксация факта любого (как несанкционированного, так и санкционированного) копирования защищаемой информации.

    Под юридическими аспектами организационно-правового обеспечения защиты информации в АС понимается совокупность законов и других нормативно-правовых актов, с помощью которых достигаются следующие цели;

    Устанавливается обязательность соблюдения всеми лицами, имеющими отношение к АС всех правил защиты информации;

    Узакониваются меры ответственности за нарушение правил защиты;

    Узакониваются (приобретаю! юридическую силу) технико-математические решения вопросов организационно-правового обеспечения защиты информации;

    Узакониваются процессуальные процедуры разрешения ситуаций. складывающихся в процесс: функционирования систем защиты.

    Таким образом, вся совокупность вопросов, возникающих при решении проблем организационно-правового обеспечения, может быть представлена в виде схемы, приведенной на рис.1.

    ^ Организационно-правовое обеспечение защиты информации

    Организационно-правовая основа

    Технико-математические аспекты

    Юридические аспекты

    Подразделения и лица,

    Ответственные

    за защиту

    Фиксация подписи под документом

    Узаконивание правил защиты информации

    Нормативно-правовые, руководящие и методические материалы

    Фиксация фактов ознакомления с информацией

    Узаконивание мер ответственности за нарушения

    Меры ответственности за нарушения

    Фиксация фактов изменения информации

    Узаконивание технико-математических решений

    Порядок разрешения спорных ситуаций

    Фиксация фактов копирования информации

    Узаконивание процессуальных процедур

    ^ Анализ зарубежного и отечественного опыта организационно-правового обеспечения защиты информации

    В ведущих зарубежных странах к настоящему времени накоплен значительный опыт решения обсуждаемых здесь проблем. Существенным при этом является разносторонность разрабатываемых и применяемых мер, которые не сводятся к одним только нормативным и правовым актам, хотя их значение и является превалирующим. С этой точки зрения можно выделить следующие аспекты решения вопросов организационно-правового обеспечения зашиты информации:

    Информирование широких масс населения и заинтересованны[ специалистов о существе проблемы защиты информации, необходимости и путях се решения;

    Выработка единообразия в определении и интерпретации основных понятий, относящихся к проблеме защиты;

    Развитие технико-математических основ, необходимых для решения вопросов организационно-правового обеспечения защиты информации;

    Разработка и утверждение стандартов в области защиты информации; - создание законодательной основы, необходимой для обеспечения зашиты информации.

    Рассмотрим более подробно суть выделенных аспектов.

    ^ Информирование о существе проблемы защиты, необходимости и путях ее решения. В зарубежной печати (особенно в США) вопросы обеспечения безопасности информации в информационно-вычислительных системах и сетях освещаются давно, интенсивно и широкомасштабно. Достаточно сказать, что первые публикации по рассматриваемым проблемам появились около *0 пел тому назад они стали уже историей? общее их число в настоящее время измеряется тысячами. Ежегодно проводятся специализированные конференции и семинары, на которых обсуждаются различные теорез ические и практические вопросы защиты информации. В программы подготовки всех специалистов по вычислительной технике и ее использованию непременно входят разделы, относящиеся к защите информации-

    Следует отметить, что зарубежные публикации сыграли заметную роль в информировании и отечественных специалистов о существе проблемы и путях ее решения, особенно если учесть, что у нас до недавнего времени все работы по защите информации были закрытыми. Среди зарубежных работ последнего времени выделяется монография "Защита вычислительных машин и сетей. Стратегия 90-х годов". Иными словами, это не просто очередная публикация, а программно-перспективная разработка.

    Знакомство с указанной книгой дает достаточные основания для ряда важных выводов, а именно: во-первых, зарубежные специалисты относят проблему защиты информации в вычислительных системах и сетях к числу наиболее актуальных проблем развития и эффективного использования вычислительной техники, во-вторых, зарубежные специалисты относят проблему защиты к числу комплексных и многоаспектных проблем; в-третьих, зарубежные специалисты не удовлетворены нынешним состоянием решения рассматриваемой проблемы, причем наиболее важными направлениями работ на 90-е годы признаются работы системно-организующего плана.

    Если говорить об отечественных публикациях в области защиты информации, то начало им было положено серией статей в журнале "Зарубежная радиоэлектроника" за 1975-1976 гт. Статьи носили обзорный характер (по данным зарубежной печати), были объединены тематически и давали общее представление о всей совокупности проблем защиты информации и о подходах к их решению. Они вызвали большой резонанс в среде специалистов и сыграли роль детонатора, инициировав существенное повышение интереса к проблеме, ее исследованиям и разработкам. Появились публикации монографического характера и специализированные журналы.

    ^ Выработка единообразия в терминологии по проблемам защиты.

    При решении любой новой проблемы первостепенное значение имеет обеспечение терминологического единства, т.е. формирование возможно более полного перечня терминов, необходимых для отображения всех основных аспектов проблемы, их определение и интерпретация с тем, чтобы обеспечивалось однозначное понимание каждого из терминов. О сложности и трудоемкости этой проблемы говорит хотя бы тот факт, что у нас в стране данная работа до настоящего времени в полном объеме не выполнена. Необходимо обратить внимание читателей на словарь терминов, подготовленный и изданный в США еще в 1987 г.. В словаре объемом 428 с. содержится около 3000 терминов Несомненным достоинством словаря является также то, что наиболее важные термины не просто определены, а достаточно подробно истолкованы и иллюстрированы схемами и рисунками.

    Наличие словаря терминов создает предпосылки для целенаправленного развития всех работ по защите информации, поэтому создание и широкое распространение подобного словаря в России является одной из основных организационных предпосылок реализации системы управления зашитой информации.

    ^ Развитие технико-математических основ, необходимых для решения вопросов организационно-правового обеспечения защиты информации. Как и следует из рис.1, центральной задачей создания технико-математической базы является разработка эффективных и надежных методов фиксации в памяти ЭВМ такого аналога подписи человека, который, с одной стороны, сравнительно легко мог бы быть реализован современными средствами вычислительной техники, а с другой - выполнял бы все основные функции собственноручной росписи. К настоящему времени практически всеми специалистами признано, что наиболее обнадеживающим путем решения данной задачи является использование специальных методов криптографического преобразования информации, которые чаще всего называют системами цифровой подписи.

    Анализируя развитие указанных работ за рубежом, уместным будет отметить, что в ведущих странах, (и особенно в США) работы в области криптографии, предназначенной для всеобщего применения (т.е. не для специальных целей) и удовлетворения всеобщего интереса, ведутся давно и весьма интенсивно. Для подтверждения сказанного приведем хотя бы тот факт, что списки литературы, прилагаемые к журнальным статьям по этой проблеме, нередко содержат до 150 названий совершенно открытых источников. Российские читатели могут составить достаточно объективное представление о характере и уровне разработок по переводу на русский язык тематического выпуска трудов института инженеров по электротехнике и радиоэлектронике.

    Из сказанного однозначно вытекает важность и необходимость всемерного развития работ по созданию технико-математических основ организационного обеспечения защиты информации, причем на сегодняшний день особенно для систем коммерческого применения.

    ^ Разработка и утверждение стандартов в области защиты информации. И за рубежом, и у нас в стране этому вопросу уделяется большее внимание Широко известен, например, национальный стандарт США криптографического закрытия информации DES. Причем здесь в качестве стандарта утвержден не только сам алгоритм шифрования, но также средства его реализации и способы использования. Вопросами стандартизации в области защиты данных занимается целый ряд различных организаций США и европейских стран, а для рассмотрения разработанных стандартов создан специальный подкомитет ТС/8С20 Международной организации по стандартизации.

    У нас в стране государственные нормативные документы по направлению зашиты информации, обрабатываемой средствами вычислительной техники и связи, начали создаваться еще в 60-е годы, однако общегосударственный характер они приобрели с образованием Гостехкомиссии СССР в 1973 году.

    К настоящему времени разработаны и введены в действие руководящие документы Гостехкомиссии по защите от несанкционированного доступа средств вычислительной техники и автоматизированных систем, описанный в четвертой главе стандарт на алгоритм криптографического преобразования, стандарт на цифровую подпись и хеш-функцию.

    ^ Создание законодательной основы, необходимой для обеспечения защиты информации. Абсолютная необходимость создания законодательной основы очевидна, поэтому в ведущих западных странах, а теперь и в России этому вопросу уделяется достаточно большое внимание.

    Проблема законодательного регулирования процессов обработки информации начала впервые обсуждаться за рубежом в 60-е годы и, в частности, в США в связи с предложением создать общенациональный банк данных. В настоящее время на международном уровне сформировалась устойчивая система взглядов на информацию как на ценнейший ресурс жизнеобеспечения общества, правовое регулирование в сфере которого должно идти по следующим трем направлениям.

    ^ ЗАЩИТА ПРАВ ЛИЧНОСТИ НА ЧАСТНУЮ ЖИЗНЬ Этот аспект не является новым для мирового сообщества. Основные принципы установления пределов вмешательства в частную жизнь со стороны государства и других субъектов определены основополагающими нормами ООН, а именно Декларацией прав человека. К концу 70-х годов сформулированы два принципа, нашедших впоследствии отражение в национальных законодательствах по информатике ряда стран Запада:

    Установление пределов вмешательства в частную жизнь с использованием компьютерных систем;

    Введение административных механизмов зашиты граждан от такого вмешательства.

    Примерами документов, относящихся к этому направлению являются резолюция Европарламента "О защите прав личности в связи с прогрсссом информатики" (1979 г.) и Конвенция ЕС "О защите лиц при автоматизированной обработке данных персонального характера" (1 980 г.).

    ^ ЗАЩИТА ГОСУДАРСТВЕННЫХ ИНТЕРЕСОВ. Проблема решается с помощью достаточно разработанных национальных законодательств, определяющих национальные приоритеты в этой области. Интеграция стран -членов ЕС потребовала координации усилий в данной области, в результате чего общие принципы засекречивания информации отражены в Конвенции ЕС по защите секретности.

    ^ ЗАЩИТА ПРЕДПРИНИМАТЕЛЬСКОЙ И ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ. Данный аспект проблемы решается путем создания законодательного механизма, определяющего понятие "коммерческая тайна" и устанавливающего условия для осуществления добросовестной конкуренции, квалификации промышленного шпионажа как элемента недобросовестной конкуренции.

    К этому же направлению можно отнести создание механизмов защиты авторских прав, в частности прав авторов программной продукции. Последний аспект отражен в директиве ЕС "О защите программ для ЭВМ и баз данных" (1990 г.).

    Разработанные на международном уровне концептуальные основы и принципы защиты информации нашли отражение в национальных законодательствах ведущих стран Запада. Ниже приведены некоторые примеры действующих в них законодательных актов:

    Великобритания - Биль о надзоре за данными (1969 г.). Закон о защите информации (1984 г.);

    Франция - Закон об информатике, картотеках и свободах (1978 г.);

    ФРГ - Закон о защите данных персонального характера от злоупотреблений при обработке данных (1977 г). Закон о защите информации (1978 г.);

    США - Закон о тайне частной информации (1974 г.). Акт о злоупотреблениях в использовании ЭВМ (1986 г.), Закон о безопасности компьютерных систем (1987 г.);

    Канада Закон о компьютерных и информационных преступлениях (1985 г.).

    Наиболее развитое законодательство в этой сфере действует в США (свыше сотни различных законодательных актов). Законодательство США охватывает:

    Определение и закрепление государственной политики в области информатизации,

    Обеспечение развитого производства, технологий;

    Борьбу с монополизмом и стимуляцию приоритетных направлений;

    Организацию информационных систем;

    Защиту прав потребителя, особенно прав граждан на информацию, защиту информации о гражданах;

    Регулирование прав разработчиков программ для ЭВМ.

    В большинстве стран в законодательствах установлена ответственность за нарушение порядка обработки и использования персональных данных; компьютерные преступления расцениваются как преступления, представляющие особую опасность для граждан, общества и государства, и влекут значительно более жесткие меры наказания, нежели аналогичные преступления, совершенные без применения компьютерной техники как преступления рассматриваются также действия, создающие угрозу нанесения ущерба, например, попытка проникновения в систему, внедрение программы-вируса и т.п.

    Говоря об отечественном опыте правового обеспечения информатизации и защиты информации, мы должны отметить, что вопрос этот был впервые поставлен в нашей стране в 70-х годах в связи с развитием АСУ различных уровней. Однако, нормативная основа в ту пору не вышла за рамки ведомственных актов, нескольких постановлений правительства и аналогичных актов республиканского уровня. Поэтому законодательное регулирование процессов информатизации к: началу 90-х годов нельзя было назвать удовлетворительным. Необходимо было срочно создать правовую основу информатизации России, законодательно обеспечить эффективное использование информационного ресурса общества, урегулировать правоотношения на всех стадиях и этапах информатизации, защитить права личности в условиях информатизации сформировать механизм обеспечения информационной безопасности.

    1991 г. может быть отмечен как начало активной законотворческой деятельности в этом направлении. Законодатели при этом справедливо сконцентрировали свое внимание на следующих наиболее острых для России проблемах:

    Проблеме права на информацию;

    Проблеме собственности на некоторые виды информации;

    Проблеме признания информации объектом товарного характера.

    На сегодняшний день в "Декларации прав и свобод человека и гражданина", принятой Постановлением Верховного Совета Российской Федерации 22 ноября 1991 года, и в Конституции Российской Федерации, принятой в 1993 году» закреплено общее право граждан на информацию. Ограничения этого права могут устанавливаться законом только в целях

    Охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности. Перечень сведений, составляющих государственную тайну, устанавливается законом.

    Принят базовый закон Российской Федерации "Об информации, информатизации и защите информации", а также специальные законы "О государственной тайне", "О правовой охране программ ЭВМ и баз данных", "О правовой охране топологий интегральных микросхем", «О международном информационном обмене». Вопросы правового обеспечения защиты информации нашли отражение и в законе Российской Федерации "О безопасности", принятом в марте 1992 года.

    В Государственной Думе Российской Федерации продолжаются работу кал законодательством в области защиты перекальных дачных. Реальным шагом в направлении укрепления правовой основы предпринимательской деятельности явится законодательное закрепление в России института коммерческой тайны. Одной из целей Закона Российской Федерации "О коммерческой тайне", первое слушание которого в Государственной Думе уже состоялось, является создание со стороны государства необходимых гарантий защиты субъектов путем предоставления им права засекречивать ценную информацию в качестве коммерческой тайны для защиты ее владельца от промышленного шпионажа и недобросовестной конкуренции.

    ^ Основные подходы к разработке организационно-правового обеспечения Организационно-правовая основа зашиты информации в АС

    В качестве центрального звена, реализующего содержание организационно-правовой основы (см. рис.1), выступает специально создаваемая в составе АС служба защиты (безопасности) информации. Организация таких служб предусмотрена как Законом "Об информации, информатизации и защите информации", так и Законом Российской Федерации "О безопасности", где в статье 27 записано:

    "... для практической реализации требований и правил по защите информации поддержанию информационных систем в защищенном со стоянии, эксплуатации специальных программно-технических и обеспечению организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах могут создаваться службы безопасности информации.... Предприятия, организации и учреждения, обрабатывающие информацию с ограниченным доступом, являющуюся собственностью государства, создают службы безопасности информации в обязательном порядке."

    Исходя из приведенных задач службы зашиты информации, могут быть сформулированы ее основные функции:

    Формирование требований к системе защиты в процессе создания АС;

    Участие в проектировании системы защиты;

    Участие в испытаниях и приемке системы защиты и составляющих ее элементов;

    Планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования АС;

    Распределение между пользователями необходимых реквизитов защиты: паролей, дополнительной идентифицирующей информации, ключей защиты и т.п.;

    Организация генерирования и установки кодов-идентификаторов технических средств;

    Организация и введение в память АС служебных массивов системы защиты;

    Наблюдение за функционированием системы защиты и ее элементов;

    Организация превентивных проверок надежности функционирования системы защиты;

    Обучение пользователей и персонала АС правилам обработки защищаемой информации;

    Контроль за соблюдением пользователями и персоналом АС правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;

    Принятие мер при попытках несанкционированного доступа к информации и при нарушениях правил функционирования системы защиты.

    Второй по значимости проблемой создания организационно-правовой основы является комплектование системы руководящих и методических документов по защите информации. Здесь с практической точки зрения можно было бы руководствоваться следующим;

    Все существующие в стране документы, регламентирующие правила обращения с информацией, имеющей ограничительный гриф, в полном объеме распространяются также и на информацию, циркулирующую в процессе функционирования АС;

    С целью учета специфических особенностей накопления, хранения и обработки данных в АС разрабатываются и утверждаются специальные руководящие и методические материалы, которые должны иметь юридическую силу;

    С целью интерпретации и детализации положений и требований указанных материалов применительно к конкретным условиям в каждой АС должны быть разработаны и в установленном порядке утверждены

    Инструкции пользователям, операторам АС, дежурным сменам администрации банка данных, службе защиты, а также техническая документация системы защиты.

    При решении вопроса об ответственности за нарушение правил защиты прежде всего следует установить, привело ли оно к утечке защищаемых данных. В этом случае виновные несут ответственность в соответствии с существующими законами. За нарушение правил защиты, не повлекших за собою утечку данных, устанавливаются административные меры ответственности, предусмотренные трудовым законодательством.

    Разрешение спорных и конфликтных ситуаций, связанных с вопросами распределения и использования реквизитов системы защиты {паролей, ключей и т.п.), должно входить в компетенции: службы защиты информации, а ситуаций, связанных с интерпретацией документов по защите, - в компетенцию органов и лиц, утвердивших соответствующие документы.

    ^ Технико-математические аспекты. Проведенные исследования показывают, что все проблемы, связанные с решением рассматриваемых задач фиксации различных фактов взаимодействия с защищаемой информацией (как санкционированного, так и несанкционированного), могут быть разделены на две группы - общие и специфические. При этом под общими понимаются такие проблемы, решение которых может быть осуществлено общими средствами разграничения доступа. К специфическим же относятся проблемы фиксации подписи под документом, представленным в АС в электронном виде. Такая подпись получила название электронной или цифровой.

    Углубленные исследования данной проблемы как у нас в стране, так и за рубежом показывают, что наиболее перспективным способом реализации электронной (цифровой) подписи является использование криптографических методов преобразования данных. Область применения цифровой подписи чрезвычайно широка - от проведения финансовых и банковских безбумажных операций до контроля за выполнением международных договоров и охраны авторских прав.

    Особо важное значение имеет проблема подписи при передаче сообщений по телекоммуникационным сетям. При этом потенциально возможными являются следующие злонамеренные действия: отказ, когда абонент-отправитель по прошествии времени отказывается от переданного сообщения; фальсификация, когда абонент-получатель подделывает сообщение; изменение когда абонент-получатель вносит изменения в сообщение; маскировка, когда абонент-отправитель маскируется под другого абонента. В этих условиях обеспечение защиты каждой из сторон, участвующих в обмене, осуществляется с помощью ведения специальных протоколов. Для верификации сообщения протокол должен содержать следующие обязательные положения:

    Отправитель вносит в передаваемое сообщение свою цифровую подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя сообщения и некоторой закрытой информации, которой обладает только отправитель;

    Получатель должен иметь возможность удостовериться, что полученная в составе сообщения подпись есть правильная подпись отправителя;

    Получение правильной подписи отправителя возможно только при использовании закрытой информации, которой обладает отправитель;

    Для исключения возможности повторного использования устаревших сообщений подпись должна зависеть от времени.

    ^ Юридические аспекты. Правовое обеспечение защиты информации охватывает отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации, при создании и использовании информационных технологий и средств их обеспечения, при защите прав субъектов, участвующих в информационных процессах и информатизации. Основой построения концепции правового обеспечения является подразделение всех информационных ресурсов на категории открытого и ограниченного доступа, причем информация ограниченного доступа по условиям ее правового режима в свою очередь подразделяется на отнесенную к государственной тайне и конфиденциальную.

    В системе правового обеспечения безопасности информации вид-нос место занимает правоохранительное законодательство, включающее нормы об ответственности за нарушения в области информатизации и логически завершающее комплекс организационно-правовых и технических мер и средств зашиты информации и систем ее обработки. Оно должно быть направлено не только и не столько на наказание за преступные посягательства на информацию и информационные системы скот ко на их предупреждение.

    В целях комплексного подхода к формированию законодательства по проблемам информации и информатизации в России в апреле 1992 г. была утверждена "Программа подготовки законодательного и нормативного обеспечения работ в области информатизации". В соответствии с этой Программой была намечена разработка базового Закона Российской Федерации "Об информации, информатизации и защите информации", а также специальных законов "О государственной тайне", "О коммерческой тайне", "Об ответственности за злоупотребления при работе с информацией" и др.

    Базовый Закон "Об информации, информатизации и защите информации" занимает центральное место во всей системе правового обеспечения безопасности информации. Закон впервые в законодательной практике Росс ни.

    Определяет обязанности государства в сфере формирования информационных ресурсов и информатизации, основные направления государственной политики в этой сфере;

    Закрепляет права граждан, организаций, государства на информацию;

    Устанавливает правовой режим информационных ресурсов на основе применения в этой области порядка документирования, права собственности на документы и массивы документов к информационных системах, деления информации по признаку доступа на открытую и с ограниченным доступом порядка правовой зашиты информации;

    Развивает правовой режим признания за документами, полученными из автоматизированной информационной системы, юридической силы, в том числе на основе подтверждения электронной цифровой подписью;

    Определяет информационные ресурсы как элемент состава имущества и объект права собственности;

    Устанавливает основные права и обязанности государства, организаций, граждан в процессе создания информационных систем, создания и развития научно технической. производственной базы информатизации, формирования рынка информационной продукции, услуг в этой сфере;

    Разграничивает права собственности и права авторства на информационные системы, технологии и средства их обеспечения;

    Устанавливает правила и общие требования ответственности за нарушение норм законодательства в области информатизации и защиты информации в системах ее обработки гарантии субъектов в процессе реализации права на информацию, гарантии безопасности в области информатизации.

    В Законе предусмотрена специальная глава, посвященная защите информации. В этой главе устанавливается, что защите подлежит вся документированная информация, обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу. Режим защиты устанавливается:

    в отношении сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";

    в отношении конфиденциальной документированной информации собственником информационных ресурсов или уполномоченным лицом на основании настоящего закона;

    в отношении персональных данных - отдельным федеральным законом.

    На официальном уровне государственная система защиты информации в России была сформирована в 1973 г. в рамках действия государственной ко­миссии СССР по противодействию иностранным техническим разведкам. На­чиная с 1992 г., проблемы информационной безопасности в новых экономиче­ских и правовых условиях вышли из круга оборонной тематики и обусловили тем самым создание в общегосударственном масштабе более совершенной сис­темы информационной безопасности. Создание такой системы, прежде всего, потребовало разработать необходимую нормативно-правовую базу: Концепцию национальной безопасности Российской Федерации, Доктрину информацион­ной безопасности Российской Федерации и ряд других документов.

    ^ Стратегия национальной безопасности Российской Федерации

    Указом Президента от 12 мая 2009 г. № 537 утверждена Стратегия нацио­нальной безопасности Российской Федерации (Стратегия) до 2020 года.

    В связи с этим признана утратившей силу прежняя Концепция нацио­нальной безопасности Российской Федерации, утвержденная в декабре 1997 г. и модифицированная в январе 2000 г.

    Стратегия национальной безопасности - это система взглядов на обеспе­чение в Российской Федерации безопасности личности, общества и государства от внешних и внутренних угроз в экономической, политической, социальной, международной, духовной, информационной, военной, оборонно-промышленной, экологической сферах, а также в сфере науки и образования.

    Национальные интересы России в информационной сфере заключаются в соблюдении конституционных нрав и свобод граждан в области получения ин­формации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанк­ционированного доступа.

    Состояние отечественной экономики, несовершенство системы организа­ции государственной власти и гражданского общества, социально-политическая поляризация общества и криминализация общественных отноше­ний, рост организованной преступности и увеличение масштабов терроризма, обострение межнациональных и осложнение международных отношений соз­дают широкий спектр внутренних и внешних угроз национальной безопасности нашей страны.

    Угрозы национальной безопасности Российской Федерации в информа­ционной сфере проявляются в стремлении ряда стран к доминированию в ми­ровом пространстве, вытеснению с внешнего и внутреннего информационного рынка; в разработке рядом государств концепции информационных войн, пре­дусматривающей создание средств опасного воздействия на информационные сферы других стран мира; в нарушении нормального функционирования ин­формационных и телекоммуникационных систем, а также сохранности инфор­мационных ресурсов путем получения несанкционированного доступа к ним.

    В ходе реализации настоящей Стратегии угрозы информационной безо­пасности предотвращаются за счет совершенствования безопасности функцио­нирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Рос­сийской Федерации, повышения уровня защищенности корпоративных и инди­видуальных информационных систем, создания единой системы информацион­но-телекоммуникационной поддержки нужд системы обеспечения националь­ной безопасности.

    Важнейшими задачами в области обеспечения информационной безопас­ности Российской Федерации являются:

    Реализация конституционных прав и свобод граждан Российской Феде­рации в сфере информационной деятельности;

    Совершенствование и защита отечественной информационной инфра­структуры, интеграция России в мировое информационное пространство;

    Противодействие угрозе развя

    Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 05.04.2013) О персональных данных

    персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

    Оператор персональных данных (согласно закону О персональных данных) государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

    Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств;

    Статья 19. Меры по обеспечению безопасности персональных данных при их обработке

    Оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.

    Обеспечение безопасности персональных данных достигается, в частности:

    1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных;

    2) применением организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, необходимых для выполнения требований к защите персональных данных, исполнение которых обеспечивает установленные Правительством Российской Федерации уровни защищенности персональных данных;

    3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации;

    4) оценкой эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных;

    5) учетом машинных носителей персональных данных;

    6) обнаружением фактов несанкционированного доступа к персональным данным и принятием мер;

    7) восстановлением персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;

    8) установлением правил доступа к персональным данным, обрабатываемым в информационной системе персональных данных, а также обеспечением регистрации и учета всех действий, совершаемых с персональными данными в информационной системе персональных данных;

    9) контролем за принимаемыми мерами по обеспечению безопасности персональных данных и уровня защищенности информационных систем персональных данных.

    Для целей настоящей статьи

    под угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия при их обработке в информационной системе персональных данных.

    Под уровнем защищенности персональных данных понимается комплексный показатель, характеризующий требования, исполнение которых обеспечивает нейтрализацию определенных угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    Пакет документов по защите персональных данных

    Положение о защите персональных данных;

    Положение о подразделении по защите информации;

    Приказ о назначении лиц, ответственных за обработку ПДн;

    Концепция информационной безопасности;

    Политика информационной безопасности;

    Перечень персональных данных, подлежащих защите;

    Приказ о проведении внутренней проверки;

    Отчет о результатах проведения внутренней проверки;

    Акт классификации информационной системы персональных данных;

    Положение о разграничении прав доступа к обрабатываемым персональным данным;

    Модель угроз безопасности персональных данных;

    План мероприятий по защите ПДн;

    Порядок резервирования технических средств и программного обеспечения, баз данных и средств защиты информации;

    План внутренних проверок;

    Журнал учета мероприятий по контролю безопасности ПДн;

    Журнал учета обращений субъектов ПДн о выполнении их законных прав;

    Инструкция администратора информационной системы персональных данных;

    Инструкция пользователя информационной системы персональных данных;

    Инструкция администратора безопасности информационной системы персональных данных;

    Инструкция пользователя по обеспечению безопасности обработки ПДн при возникновении внештатных ситуаций;

    Перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним;

    Типовое Техническое задание на разработку системы обеспечения безопасности информации объекта вычислительной техники;

    Эскизный проект на создание системы обеспечения безопасности информации объекта вычислительной техники;

    Положение об Электронном журнале обращений пользователей информационных систем персональных данных (проект приказа);

    Этапы работ. Таким образом, организация защиты персональных данных должна производиться в несколько этапов:

    Инвентаризация информационных ресурсов.

    Ограничение доступа работников к персональным данным.

    Документальное регламентирование работы с персональными данными.

    Формирование модели угроз безопасности персональных данных.

    Классификация информационных систем персональных данных (ИСПДн) образовательных учреждений.

    Составление и отправка в уполномоченный орган уведомления об обработке персональных данных.

    Приведение системы защиты персональных данных в соответствие с требованиями регуляторов.

    Создание подсистемы информационной безопасности ИСПДн и ее аттестация (сертификация) для ИСПДн классов К1, К2.

    Организация эксплуатации и контроля безопасности ИСПДн.

    1. Инвентаризация информационных ресурсов

    Инвентаризация информационных ресурсов - это выявление присутствия и осуществления обработки персональных данных во всех эксплуатируемых в организации информационных системах и традиционных хранилищах данных.

    На данном этапе следует: утвердить положение о защите персональных данных,сформировать концепцию и определить политику информационной безопасности и составить перечень персональных данных, подлежащих защите.

    2. Ограничение доступа работников к персональным данным

    Допуск к обработке персональных данных должен быть только у тех сотрудников, которым это необходимо для выполнения служебных (трудовых) обязанностей.

    На данном этапе следует: в необходимой мере ограничить как электронный, так и физический доступ к персональным данным

    3. Документальное регламентирование работы с персональными данными

    Согласно статье 86 Трудового кодекса РФ, работники и их представители должны быть ознакомлены под роспись с теми документами работодателя, которые устанавливают порядок обработки персональных данных работников, а также их права и обязанности в этой области.

    Субъект персональных данных самостоятельно решает вопрос их передачи кому-либо, оформляя свое намерение документально.

    На данном этапе следует: собрать согласия на обработку персональных данных, издать приказ о назначении лиц, ответственных за обработку ПДн и положение о разграничении прав доступа к обрабатываемым ПДн, составить инструкции администратора ИСПДн, пользователя ИСПДн и администратора безопасности ИСПДн.

    4. Формирование модели угроз безопасности персональных данных

    Частная модель угроз безопасности персональных данных, хранящихся в информационной системе, формируется на основании следующих документов, утвержденных Федеральной службой по техническому и экспортному контролю (ФСТЭК):

    Базовая модель угроз безопасности персональных данных при их обработке в ИСПДн;

    Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн;

    На данном этапе следует сформировать модель угроз безопасности персональных данных, обрабатываемых и хранящихся в образовательном учреждении.

    5. Классификация ИСПДн см. вопрос № 18

    6. С оставление и отправка в уполномоченный орган уведомления

    Уведомление об обработке персональных данных оформляется на бланке оператора и направляется в территориальный орган Роскомнадзора Министерства связи и массовых коммуникаций РФ на бумажном носителе или в форме электронного документа с подписью уполномоченного лица.В форме указываются данные об обработчике, цель обработки, категории данных, категории субъектов, данные которых обрабатываются, правовое основание обработки, дата ее начала, срок (условие) ее прекращения и прочее.

    7. Приведение системы в соответствие с требованиями регуляторов

    На данном этапе следует: создать перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним; положение о подразделении по защите информации; методические рекомендации для организации защиты информации при обработке персональных данных; инструкцию пользователя по обеспечению безопасности обработки ПД при возникновении внештатных ситуаций, а также утвердить план мероприятий по защите ПДн.

    8 . Аттестация (сертификация) ИСПДн

    Для обеспечения безопасности ИСПДн требуется проводить мероприятия по организации и техническому сопровождению защиты обрабатываемых персональных данных. В качестве оценки соответствия ИСПДн 1 и 2 классов требованиям к безопасности ПДн используется обязательная сертификация (аттестация).

    Обязательной аттестации подлежат следующие объекты информатизации:

    Автоматизированные системы различного уровня и назначения.

    Системы связи, приема, обработки и передачи данных.

    Системы отображения и размножения.

    Помещения, предназначенные для ведения конфиденциальных переговоров.

    9. Организация эксплуатации ИСПДн и контроля за безопасностью

    Мероприятия по обеспечению безопасности персональных данных при их обработке в информационных системах включают в себя:

    контроль за соблюдением условий использования средств защиты информации, предусмотренных эксплуатационной и технической документацией;

    разбирательство и составление заключений по фактам несоблюдения условий хранения носителей ПДн, использования средств защиты информации, которые могут привести к нарушению конфиденциальности ПДн.

    Ответственность за нарушение ФЗ №152 О персональных данных

    Административная ответственность: штраф или штраф с конфискацией несертифицированных средств обеспечения безопасности и шифровальных средств. Административный кодекс, ст. 13.11, 13.12, 13.14

    Дисциплинарная ответственность: увольнение провинившегося работника. Трудовой кодекс РФ, ст. 81 и 90

    Уголовная ответственность: от исправительных работ и лишения права тзанимать определенные должности до ареста. Уголовныйкодекс, ст. 137, 140, 272

    РОССИЙСКАЯ ФЕДЕРАЦИЯ

    ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

    ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

    «УТВЕРЖДАЮ»

    Проректор по учебной работе

    _______________/

    «___» _______________ 2011 г.

    Организационное и правовое обеспечение информационной безопасности

    Учебно-методический комплекс.

    Рабочая программа для студентов очной формы обучения
    специальности 090301.65 «Компьютерная безопасность»,

    профиль подготовки «Безопасность автоматизированных систем »

    « » ____________ 2011 г.

    Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол

    Соответствует требованиям к содержанию, структуре и оформлению.

    Объем __ стр.

    Зав. кафедрой __________________________________________//

    « » ____________ 2011 г.

    Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол

    Соответствует ФГОС ВПО и учебному плану образовательной программы .

    «СОГЛАСОВАНО»:

    Председатель УМК _____________________________________/ /

    « » ___________ 2011 г.

    «СОГЛАСОВАНО»:

    Зав. методическим отделом УМУ _________________________//

    «_____» _______________ 2011 г.

    РОССИЙСКАЯ ФЕДЕРАЦИЯ

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

    Государственное образовательное учреждение

    ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Институт математики, естественных наук и информационных технологий

    Кафедра информационной безопасности

    ЛЫСОВ А. С.

    Организационное и правовое обеспечение информационной безопасности

    Учебно-методический комплекс.

    Рабочая программа для студентов очной формы обучения,

    специальности профиль подготовки: «Безопасность автоматизированных систем»

    Тюменский государственный университет

    . Организационное и правовое обеспечение информационной безопасности.

    Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090301.65 «Компьютерная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 13 стр.

    Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.

    Утверждено проректором по учебной работе ТюмГУ

    Ответственный редактор: , зав. кафедрой информационной безопасности, д. т.н., проф.

    © ГОУ ВПО Тюменский государственный университет, 2011

    1. Пояснительная записка

    1.1. Цели и задачи дисциплины

    Дисциплина "Основы информационной безопасности" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090301.65 «Компьютерная безопасность».

    Целью изучения дисциплины «Организационное и правовое обеспечение информационной безопасности» является ознакомление студентов с основами информационной безопасности. Изучаются информационные угрозы, их нейтрализация, вопросы организации мер защиты информационных ресурсов, нормативные документы, регламентирующие информационную деятельность, криптография , другие вопросы, связанные с обеспечением безопасности компьютерных сетей.

    Задачами дисциплины являются:

    · Изложение основных положений Доктрины информационной безопасности РФ.

    · Дать знания основ комплексной системы защиты информации;

    · Дать знания основ организационно-правового обеспечения защиты информации.

    · Формирование основы для дальнейшего самостоятельного изучения вопросов обеспечения компьютерной и информационной безопасности

    Таким образом, дисциплина "Основы информационной безопасности" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества , как:

    · строгость в суждениях,

    · творческое мышление,

    · организованность и работоспособность,

    · дисциплинированность,

    · самостоятельность и ответственность.

    1.2. Место дисциплины в структуре ООП:

    Дисциплина принадлежит циклу математических и естественнонаучных

    дисциплин.

    Знания, полученные при изучении дисциплины "Основы информационной безопасности", используются при изучении дисциплин

    Аудит информационной безопасности,

    1.3. Требования к результатам освоения дисциплины:

    Процесс изучения дисциплины направлен на формирование следующих компетенций:

    Общекультурные компетенции (ОК):

    − способностью действовать в соответствии с Конституцией Российской Федерации , исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

    − способностью анализировать социально значимые явления и процессы, в том числе политического и экономического характера, мировоззренческие и философские проблемы, применять основные положения и методы гуманитарных, социальных и экономических наук при решении социальных и профессиональных задач (ОК-3);

    − способностью понимать движущие силы и закономерности исторического процесса, роль личности в истории, политической организации общества, способностью уважительно и бережно относиться к историческому наследию, толерантно воспринимать социальные и культурные различия (ОК-4);

    Профессиональные компетенции (ПК):

    − способностью использовать основные методы защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий (ПК-6);

    В результате изучения дисциплины студент должен:

    Знать:

    · источники угроз безопасности информации;

    · методы оценки уязвимости информации;

    · методы создания, организации и обеспечения функционирования систем комплексной защиты информации;

    · методы пресечения разглашения конфиденциальной информации;

    · виды и признаки компьютерных преступлений

    Уметь:

    · отыскивать необходимые нормативные правовые акты и информационные правовые нормы в системе действующего законодательства, в том числе с помощью систем правовой информации;

    · применять действующую законодательную базу в области информационной безопасности;

    · разрабатывать проекты положений, инструкций и других организационно-распорядительных документов, регламентирующих работу по защите информации.

    2. Структура и трудоемкость дисциплины.

    Таблица 1.

    Вид занятий

    Семестр

    Общая трудоемкость

    Аудиторные занятия

    Практические занятий

    Самостоятельная работа

    Вид итогового контроля

    3. Тематический план.

    Таблица 2.

    Тема

    недели семестра

    Виды учебной работы и самостоятельная работа, в час.

    Итого часов по теме

    Из них в интерактивной форме

    Итого количество баллов

    Лекции

    Практические занятия

    Самостоятельная работа

    Модуль 1

    Информационные угрозы.

    Всего

    Модуль 2

    Всего

    1 4

    Модуль 3

    Всего

    1 4

    Итого (часов, баллов) за семестр:

    Из них в интерактивной форме

    Таблица 3.

    Виды и формы оценочных средств в период текущего контроля

    Устный опрос

    Письменные работы

    Информационные системы и технологии

    Другие формы контроля

    Итого количество баллов

    собеседование

    ответ на семинаре

    Домашняя контрольная работа

    Расчетная работа на компьютере

    Модуль 1

    Всего

    Модуль 2

    Всего

    Модуль 3

    Всего

    Итого

    Таблица 4.

    Планирование самостоятельной работы студентов

    Модули и темы

    Виды СРС

    Неделя семестра

    Объем часов

    Колво баллов

    Обязательные

    дополнительные

    Модуль 1

    Информационные угрозы.

    Конспектирование материала на лекционных занятиях., подготовка к докладу

    Компьютерные вирусы.

    Конспектирование материала на лекционных занятиях. подготовка к ответу на коллоквиуме.

    Работа с учебной литературой

    Всего по модулю 1:

    Модуль 2

    Правовое регулирование защиты информации

    Конспектирование материала на лекционных занятиях, подготовка к докладу

    Работа с учебной литературой

    Организационные меры обеспечения информационной безопасности компьютерных систем

    Конспектирование материала на лекционных занятиях, подготовка к ответу на коллоквиуме, подготовка к докладу

    Всего по модулю 2:

    Модуль 3

    Защита данных криптографическими методами

    Работа с учебной литературой, выполнение домашней контрольной работы

    Политика информационной безопасности

    Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию.

    Работа с учебной литературой, выполнение расчетной работы на компьютере

    Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

    Конспектирование материала на лекционных занятиях. Выполнение контрольной работы, подготовка к ответу на коллоквиуме.

    Работа с учебной литературой, подготовка доклада.

    Всего по модулю 3:

    ИТОГО:

    4. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

    Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

    Наименование обеспечиваемых (последующих) дисциплин

    Управление информационной безопасностью

    Аудит информационной безопасности

    Защита конфиденциальной информации

    Защита персональных данных в ИСПДн

    5. Содержание разделов дисциплины

    Тема 1.

    Информационные угрозы. Понятие информационных угроз. Понятие информации. Информационные войны. Изучаются основные определения информации, ее ценности, информационные угрозы. Информационные угрозы безопасности информационной безопасности. Рассматриваются вопросы построения информационной структуры в РФ, различные проблемы, возникающие в связи с этим процессом, участие РФ в международном информационном обмене . Виды противников. Хакеры. Изучается социально-психологический портрет нарушителя информационной безопасности, его возможности и методика действий. Виды возможных нарушений информационной системы . Общая классификация информационных угроз. Изучаются нарушения работы ИС, вводится классификация угроз ИС, рассматриваются возможные субъекты и объекты доступа к ИС, угрозы, реализуемые на уровне локальной (изолированной) компьютерной системы. Причины уязвимостей компьютерных сетей.

    Тема 2. Компьютерные вирусы. Изучаются вредоносные программы, история их развития, ответственность за создание и распространение, виды, принципы действия вирусов, демаскирующие признаки.

    Тема 3. Правовое регулирование защиты информации (анализ статей УК, других нормативных актов). Стандарты ИБ Нормативные документы, регулирующие информационную деятельность в РФ и мире. Стандарты информационной безопасности

    Тема 4. Организационные меры обеспечения информационной безопасности компьютерных систем. Роль задачи и обязанности администратора безопасности, определение подходов к управлению рисками , структуризация контр мер, порядок сертификации на соответствие стандартам в области ИБ

    Тема 5. Защита данных криптографическими методами. Методы и алгоритмы шифрования, требования к шифрам, наиболее распространенные шрифты

    Тема 6. Политика информационной безопасности. Модели защиты информации в КС Политика безопасности и ее основные составляющие, модели защиты информации в компьютерных системах, технологии защиты и разграничения доступа к информации.

    Тема 7. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак. Атаки на ARP - протокол, ICMP – протокол, DNS – протокол, TCP – протокол, виды атак.

    6. Семинарские занятия .

    Тема 1. Защита данных криптографическими методами .

    l Методы и алгоритмы шифрования.

    lНаписание наиболее распространенных шрифтов.

    Тема 2. Политика информационной безопасности.

    l Модели защиты информации в КС

    l Политика безопасности и ее основные составляющие,

    l Модели защиты информации в компьютерных системах,

    l Технологии защиты и разграничения доступа к информации.

    l Причины, виды, каналы утечки и искажения информации

    Тема 3. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

    · Удаленные атаки на ARP - протокол,

    · Удаленные атаки на ICMP – протокол,

    · Удаленные атаки на DNS – протокол,

    · Удаленные атаки на TCP – протокол.

    7. Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).

    Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

    а) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

    б) подготовка студентом доклада.

    в) проведение контрольной работы по теоретическому курсу

    Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

    Примерные темы докладов:

    1. Правовое урегулирование защиты информации.

    2. Определение политики ИБ (Определение используемых руководящих документов и стандартов. Определение подходов к управлению рисками).

    3. Определение границ управления ИБ (Описание существующей структуры АС. Размещение средств CВТ и поддерживающей инфраструктуры)

    4. Роль, задачи и обязанности администратора безопасности КС.

    5. Защита данных криптографическими методами. Методы шифрования.

    6. Защита данных криптографическими методами. Алгоритмы шифрования.

    7. Требования к шифрам. Сравнение DES и ГОСТ

    8. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

    9. Модели защиты информации в КС.

    Вопросы к экзамену

    1. Понятие информационных угроз.

    2. Информационные войны.

    3. Информационные угрозы безопасности РФ. Доктрина информационной безопасности РФ.

    4. Виды противников. Хакеры.

    5. Компьютерные вирусы. История. Определение по УК РФ.

    6. Виды, принципы действия вирусов, демаскирующие признаки.

    7. Виды возможных нарушений информационной системы. Общая классификация информационных угроз.

    8. Угрозы ресурсам компьютерной безопасности. Угрозы, реализуемые на уровне локальной компьютерной системы. Человеческий фактор.

    9. Угрозы компьютерной информации, реализуемые на аппаратном уровне.

    10. Удаленные атаки на компьютерные системы. Причины уязвимостей компьютерных сетей.

    11. Правовое урегулирование защиты информации.

    12. Роль, задачи и обязанности администратора безопасности КС.

    13. Защита данных криптографическими методами. Методы шифрования.

    14. Защита данных криптографическими методами. Алгоритмы шифрования.

    15. Требования к шифрам. Сравнение DES и ГОСТ

    16. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

    17. Политика безопасности и ее составляющие.

    18. Модели защиты информации в КС.

    19. Технологии защиты и разграничения доступа.

    20. Стандарты ИБ.

    21. FAT

    8. Образовательные технологии

    Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде ответов на семинаре, подготовки тематических докладов, коллоквиумов, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.

    Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме.

    9. Литература

    9.1. Основная литература

    1. Расторгуев информационной безопасности: учеб. пособие для студ. вузов, обуч. по спец. "Компьютерная безопасность", "Комплексное обеспечение информ. безопасности автомат. систем" и "Информ. безопасность телеком. систем"/ . - М.: Академия, 2с

    2. Основы информационной безопасности: учеб. пособие для студ. вузов/ сост. . - М.: Горячая линия - Телеком, 2с

    3. , Компьютерные сети. Принципы, технологии, протоколы.-СПб.:Питер, 200с.

    4. Ярочкин безопасность.- М.: Академический проект, 2003.-639 с.

    5. Галатенко информационной безопасности: Курс лекций.- М.: Интернет - Университет Информационных технологий, 2003. – 239 с.

    9.2. Дополнительная литература

    6. и др. Методика информационной безопасности. – М.: Экзамен, 200с.

    7. , Введение в защиту информации в автоматизированных системах: Учебное пособие.- М.: Горячая линия – Телеком, с. 9.3. Программное обеспечение и Интернет-ресурсы.

    Вузовские электронно-библиотечные системы учебной литературы.

    База научно-технической информации ВИНИТИ РАН

    Доступ к открытым базам цитирования, в т. ч. , scholar. , *****

    10. Технические средства и материально-техническое оснащение.

    Для организации самостоятельной работы студентов необходим компьютерный класс с оборудованием, для проведения презентаций лекционного материала.