ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 5
ИНФОРММАЦИОННАЯ БЕЗОПАСНОСТЬ ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
ПРОБЛЕМЫ РАЗВИТИЯ ТЕОРИИ И ПРАКТИКИ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
Термины, определяющие научную основу информационной
безопасности ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 8
Термины, определяющие предметную основу информационной
безопасности ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 8
Термины, определяющие характер деятельности по обеспечению
информационной безопасности... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 8
ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СВЕТЕ
ИНФОРМАЦИОННЫХ ПРОБЛЕМ СОВРЕМЕННОГО ОБЩЕСТВА ... ... ... ... ... ... ... ... ... . 9
ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... ... . . 12
ЗНАЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ СУБЪЕКТОВ
ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 13
СОСТАВЛЯЮЩИЕ НАЦИОНАЛЬНЫХ ИНТЕРЕСОВ РОССИЙСКОЙ
ФЕДЕРАЦИИ В ИНФОРМАЦИОННОЙ СФЕРЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 14
Стратегия национальной безопасности Российской Федерации до
2020 года ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 15
Доктрина информационной безопасности Российской Федерации
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 16
МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ: ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ ... ... ... ... ... ... ... ... ... ... ... ... ... . . 21
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
ПРАКТИЧЕСКАЯ РАБОТА... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
Рассмотрение и анализ Доктрины информационной безопасности
Российской Федерации... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 32
ОБЩЕЕ СОДЕРЖАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ... ... ... ... ... ... ... ... . 33
ПОНЯТИЕ И СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ ... ... ... ... ... ... ... ... ... ... ... ... . 33
ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 36
КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ... ... ... . 38
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 46
ПРАКТИЧЕСКАЯ РАБОТА... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 46
Определение целей защиты информации на предприятии
регионального уровня ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 46
3
ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ ... ... ... ... ... ... ... ... ... . 47
ПРЕДМЕТ ЗАЩИТЫ ИНФОРМАЦИИ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... 47
ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ ... ... ... ... ... ... ... ... ... ... 52
ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 53
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 54
ПРАКТИЧЕСКАЯ РАБОТА... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 54
Рассмотрение особенностей объекта защиты информации ... ... 54
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ... ... ... ... ... ... ... ... . . 55
СЛУЧАЙНЫЕ УГРОЗЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 55
ПРЕДНАМЕРЕННЫЕ УГРОЗЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 57
МОДЕЛЬ ГИПОТЕТИЧЕСКОГО НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 64
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 67
ПРАКТИЧЕСКАЯ РАБОТА... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 67
Определение угроз информационной безопасности и анализ рисков
на предприятии ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 67
СИСТЕМНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ... ... ... ... . 68
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ... ... ... ... ... ... ... . 68
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 70
Минимизация ущерба от аварий и стихийных бедствий ... ... ... ... . . 70
Дублирование информации ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 71
Повышение надежности информационной системы... ... ... ... ... ... . . 73
Создание отказоустойчивых информационных систем ... ... ... ... ... 74
Оптимизация взаимодействия пользователей и обслуживающего
персонала... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 75
Методы и средства защиты информации от традиционного
шпионажа и диверсий... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 76
Методы и средства защиты от электромагнитных излучений и
наводок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 83
Защита информации от несанкционированного доступа ... ... ... ... 86
МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 90
Криптографические методы защиты информации ... ... ... ... ... ... ... . 91
ПРАКТИЧЕСКАЯ РАБОТА... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 92
Построение концепции безопасности предприятия... ... ... ... ... ... ... . 92
ВЫВОДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 93
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ ... ... ... ... ... ... ... ... ... ... ... ... . . 94
4
ВВЕДЕНИЕ
Наступивший новый этап в развитии обмена информацией, ко-
торый характеризуется интенсивным внедрением современных ин-
формационных технологий, широким распространением локальных,
корпоративных и глобальных сетей во всех сферах жизни цивилизо-
ванного государства, создает новые возможности и качество инфор-
мационного обмена.