close

Вход

Забыли?

вход по аккаунту

?

963.Информационная безопасность

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОУ ВПО «Шуйский государственный педагогический университет»
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебно-методические материалы
для проведения практических занятий
Шуя 2010
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ББК 73.0
УДК 004.056
И 74
Печатается по решению редакционно-издательского
совета ГОУ ВПО «Шуйский государственный
педагогический университет»
Работа выполнена в рамках аналитической ведомственной целевой
программы «Педагогическое сопровождение образования в области
обеспечения безопасности в чрезвычайных и кризисных ситуациях
социального происхождения в системе педагогического образования (20092010 годы)»
Рецензент: Мишанина В.И., кандидат педагогических наук, доцент
Информационная безопасность: Учебно-методические материалы для
проведения практических занятий / Авторы-составители А.А. Михайлов,
Г.Д. Хубулов. - Шуя: Изд-во ГОУ ВПО «ШГПУ», 2010. - 59 с.
В данной брошюре содержатся учебно-методические материалы для проведения
практических занятий по дисциплине «Информационная безопасность». Работа адресована
студентам, обучающимся по специальности 050104 Безопасность жизнедеятельности.
© ГОУ ВПО «ШГПУ», 2010
© А.А. Михайлов, Г.Д. Хубулов, 2010
2
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ОГЛАВЛЕНИЕ
Введение
Занятие № 1. Роль информации в жизни человека. Проблемы
информационной безопасности в мировой истории
Занятие № 2. Концептуальная модель информационной безопасности.
Ключевые моменты
Занятие № 3. Угрозы конфиденциальной информации
Занятие № 4. Особенности обеспечения информационной безопасности
фирм и организаций
Занятие № 5. Основные направления обеспечения информационной
безопасности
Занятия № 6 - 7. Законодательство в сфере информационной безопасности
Занятие № 8. Основные факторы и ключевые проблемы информационной
безопасности
Занятие № 9. Классификация видов угроз информационной безопасности
Занятие № 10. Информация и безопасность жизнедеятельности государства
4
5
8
11
13
15
18
23
24
27
Занятие № 11. Система защиты государственной тайны
Занятие № 12. Защита интеллектуальной собственности
30
33
Занятие № 13. Тоталитарные секты и методы защиты от них
Занятие № 14. Современные болезни зависимости
Занятие № 15. Информационная безопасность в повседневной жизни
Библиографический список
Приложения
37
41
45
46
47
3
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВВЕДЕНИЕ
Период перехода общества от индустриального к информационной характеризуется
острой необходимостью защиты информации как наиболее важного стратегического
ресурса общества.
Информационные технологии все глубже проникают в науку,
образование, политику, экономику и в личную жизнь человека. Без них невозможно
успешное
функционирование
общественных
и
государственных
институтов,
образовательных учреждений, а также адекватное поведение человека. В 21 веке
информационное воздействие становится главным рычагом управления людьми. Оно все
больше заменяет физическое воздействие, тысячелетиями считавшееся непременным
средством поддержания порядка внутри страны и навязывания своей воли другим людям.
Растет влияние информационных факторов на жизнедеятельность всех сфер современного
общества: созданный человечеством над природной средой «искусственный мир»
образуют уже не только техносфера, но и информационная среда.
Человек не просто живет в информационном обществе – он живет информацией. А
она сегодня может практически все – укрепить или разрушить семью, сблизить людей или
поссорить лучших друзей, детей с родителями, сделать человека счастливым или довести
до отчаяния и т.д. Знание видов угроз, сохранность информации, основных
концептуальных положений системы защиты информации, умение определять возможные
угрозы, потери и искажения информации, умение эффективно применять средства защиты
информации становятся неотъемлемой составляющей обеспечения безопасности
деятельности человека, предприятия или учреждения, государства.
Обучение дисциплине представляет предоставить дополнительную возможность
студентам, обучающимся по специальности «Безопасность жизнедеятельности», осознать
значимость проблемы информационной безопасности, познакомиться с правовыми
аспектами проблемы, видами угроз и способами защиты деловой информации,
интеллектуальной собственности, узнать методы и средства защиты электронной
информации, узнать каков вклад дисциплины в приобретение знаний в области влияния
использования информационных технологий на здоровье человека, определить
последствия от видов воздействия средств массовой информации и рекламы.
Целями данной работы являются:
- содействие студентам в освоение знаний, умений и навыков по вопросам
информационной безопасности;
- ознакомление студентов с концепцией информационной безопасности и с
основными направлениями обеспечения информационной безопасности;
- ознакомление с
основами государственной политики обеспечения
информационной безопасности и международной деятельности в этой области;
- вооружение студентов знаниями о месте информационной безопасности в системе
национальной безопасности РФ и законодательными актами в этой области, видах угроз и
способах защиты информации, знаниями основ защиты деловой информации и
интеллектуальной собственности, методах и средствах защиты электронной информации;
- формирование у студентов умений эффективного поиска информации, связанной с
правовыми вопросами информационной защиты, вопросами охраны здоровья в связи с
использованием информационных технологий.
Учебно-методические материалы рассчитаны для студентов педагогических вузов,
обучающихся по специальности 050104 Безопасность жизнедеятельности.
4
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №1
Тема: «Роль информации в жизни человека. Проблемы информационной безопасности
в мировой истории»
Цель занятия: раскрыть содержание понятия «информация», определить его место в
жизни человека и ознакомиться с некоторыми страницами истории по теории и практике
информационных противостояний.
Ход занятия
1. Дайте определение понятию «информация» и напишите мини-сочинение на тему «Роль
информации в моей жизни» (Приложение 1);
2. Дайте анализ предложенным постулатам по теме «информация» и сделайте выводы
(Приложение 2);
3. Ознакомьтесь с практикой информационного противоборства, используя исторические
сведения, сделайте выводы по ним (Приложение 3).
Материалы к занятию
Приложение №1
Примерный план мини-сочинения на тему
«Роль информации в моей жизни»
1. Краткая характеристика понятия информация;
2. Какое место занимает информация в моей жизнедеятельности;
3. Информация и моя учебная деятельность;
4. Положительные и отрицательные стороны информационных потоков в социуме;
5. Характеристика безинформационного общества и т.д.
Приложение №2
Постулаты
1. Информация – это всеобщее свойство материи.
2. Любое взаимодействие в природе и обществе основано на информации.
3. Всякий процесс совершения работы есть процесс информационного взаимодействия.
4. Информация – продукт отражения действительности.
5. Действительность отражается в пространстве и времени.
6. Ничего не происходит из ничего.
7. Информация сохраняет свое значение в неизменном виде до тех пор, пока остается в
неизменном виде носитель информации — ПАМЯТЬ.
8. Ничто не исчезает просто так.
Приложение №3
Теория и практика информационных противостояний в мировой истории
1. Проблемы информационной безопасности получили научное обоснование лишь во
второй половине XX века. Однако практика информационных противоборств имеет глубокие
исторические корни.
Устрашение и сила, с одной стороны; хитрость и коварство с другой - вот две основные
составляющие успешных действий всех и известных истории правителей и полководцев.
Сочетанием устрашения и хитрости побеждали многие древнегреческие полководцы.
Еще 2500 лет назад древнекитайский философ, государственный деятель и полководец
Сунь Цзы изложил ряд формализованных правил ведения военных действий, многие из
которых до сих пор сохранили свое значение. В области военного искусства некоторые из них
больше известны как приемы военной хитрости, составляющие методический баз ис
информационно-интеллектуального обеспечения боевых действий.
На двадцати страницах своей небольшой, по нынешним меркам, книги Сунь Цзы дает
ряд рекомендаций и советов полководцам, отстаивающим интересы своего государства. Эти
рекомендации он называет «предварительными расчетами»:
 ...если ты и можешь что-нибудь, показывай противнику, будто не можешь;
 если ты и пользуешься чем-нибудь, показывай ему, будто ты этим не пользуешься;
5
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»












хотя ты и был близко, показывай, будто ты далеко;
хотя ты и был далеко, показывай, будто ты близко;
заманивай его выгодой;
приведи его в расстройство и бери его;
если у него все полно, будь наготове;
если он силен, уклоняйся от него;
вызови в нем гнев, приведи его в состояние расстройства;
приняв смиренный вид, вызови в нем самомнение;
если его силы свежи, утоми его;
если они дружны, разъедини;
нападай на него, когда он не готов;
выступай, когда он не ожидает...
Один из афоризмов Сунь Цзы звучит так: «Верх искусства - это не выигрывать сто
битв, напротив, покорить армию врага без сражения».
Наиболее общие и важные рекомендации (или «стратагемы») в книге Сунь Цзы
пронумерованы. Приведем некоторые из них, непосредственно подчеркивающие важность
владения приемами дезинформации противника для манипулирования его состоянием и
действиями:
№10. Добивайся доверия противника и внушай ему спокойствие. Только тогда
осуществляй свои скрытые планы. Подготовь все, как подобает, нападай без колебаний и не
дай врагу опомниться.
№21. Всегда сохраняй уверенный вид. Не допускай изъянов в своей позиции. Так можно
не позволить союзнику поддаться страхам и не дать противнику повода предпринять
нападение.
№27. Лучше сделай вид, что ничего не знаешь и не хочешь ничего делать, чем делать
вид, что владеешь знанием, и не будешь действовать безрассудно.
№36. Сохраняй свои силы, избегая открытого противостояния.
О роли и влиянии идей Сунь Цзы на развитие военного искусства может
свидетельствовать, в частности, тот факт, что за две с половиной тысячи лет после выхода
трактата в свет к нему было написано и опубликовано несколько сот комментариев. Эта
небольшая работа стала особым феноменом восточной культуры, отражением национальной
психологии ряда стран и достоянием мировой цивилизации.
2. В начале шестнадцатого века информационно-психологическую концепцию
государственной власти обосновал итальянский мыслитель Никколо Макиавелли (1469-1527).
В популярной до сих пор книге «Государь». Макиавелли впервые сформулировал основные
принципы ведения информационного противоборства в политической сфере. Он, в частности,
писал о том, что политик должен сочетать в себе черты льва и лисицы. Обладая качествами этих
животных, он будет способен, с одной стороны, действовать решительно, с применением силы; с
другой - манипулировать массами при помощи хитрости, изворотливости, обмана. Ложь во
благо общества признавалась допустимой и даже необходимой.
По убеждению Макиавелли, разумный правитель не может и не должен оставаться
верным своему обещанию, если это вредит его интересам, и если отпали причины, побудившие
его дать обещание.
Макиавелли предлагает использовать в работе с подданными «насилие для тела и ложь
для души». Позднее этот принцип широко применялся другими правителями, уделявшими
первостепенное внимание контролю над поведением и мыслями своих членов. В XX веке
активными проводниками его были Гитлер и Сталин.
Таким образом, информационное противостояние в политике и вооруженной борьбе не
является чем-то совершенно новым, характерным только для времени, когда информационные
технологии вошли во все сферы общественной жизни. Оно активно использовалось с глубокой
древности, практически, на всех этапах человеческой истории.
6
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.
2.
3.
4.
5.
Вопросы для самоконтроля:
Какой вклад внес древнекитайский полководец Сунь Цзы в развитие техники ведения
военных действий?
Дайте краткий анализ «предварительным расчетам» Сунь Цзы.
Раскройте суть «стратагемов» Сунь Цзы.
Охарактеризуйте заслуги Сунь Цзы с точки зрения информационной безопасности.
В чем заключается суть информационно-психологической концепции государственной
власти по мнению Никколо Макиавелли?
7
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №2
Тема: «Концептуальная модель информационной безопасности. Ключевые моменты».
Цель занятия: выявить место информационной безопасности в системе
безопасности в целом,
определить основные угрозы информации и дать анализ
последствиям.
Ход занятия
1. Какое место система защиты информации занимает в системе безопасности в целом?
(Приложение 1);
2. Дайте анализ классификации информации по категориям (Приложение 2);
3. Какие цели преследуют основные угрозы информации, охарактеризуйте последствия?
(Приложение 3);
4. Заполните таблицу и укажите нормативные и законодательные акты, обеспечивающие
ограниченный доступ к информации (Приложение 4)
Материалы к занятию
Приложение №1
Место информации в обеспечении безопасности государства
БЕЗОПАСНОСТЬ
– состояние защищенности жизненно
важных интересов личности, предприятия,
государства от внутренних и внешних угроз
ПЕРСОНАЛ
МАТЕРИАЛЬНЫЕ
И ФИНАНСОВЫЕ
РЕСУРСЫ
ИНФОРМАЦИЯ
УГРОЗЫ
– потенциально или реально существующие
воздействия, приводящие к моральному или
материальному ущербу
Задание:
какова роль, согласно схеме, информации в обеспечении оптимальных показателей уровня
безопасности той или иной страны?
8
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение №2
Классификация информации по категориям доступа
ИНФОРМАЦИЯ
С ограниченным
доступом
Общедоступная
Государственная
тайна
Коммерческая
тайна
Служебная
тайна
Конфиденциальная
информация
Профессиональная
тайна
Персональные
данные
Иные виды
тайн
Задание: при выполнении данного задания в каждую ячейку необходимо вписать один
или несколько примеров.
Приложение №3
Источники угроз информационной безопасности
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
– состояние защищенности информационной среды
общества от внутренних и внешних угроз, обеспечивающее
ее формирование, использование и развитие в интересах
граждан, организаций, государства
УГРОЗЫ
ОЗНАКОМЛЕНИЕ
ИСКАЖЕНИЕ
РАЗРУШЕНИЕ
(получение)
(модификация)
(уничтожение)
Случайные
или
преднамеренные
действия, приводящие
к
частичному
изменению содержания
Противоправное
действие, не
приводящее к
изменению или
разрушению
информации
Противоправные
действия, приводящие к
значительному или
полному разрушению
информационных
ресурсов
ЦЕЛИ
Обеспечение конфиденциальности,
целостности и доступности
Задание: как будут развиваться события, если основные угрозы информации достигнут
своей цели?
9
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение № 4
Классификация информации ограниченного доступа
ИНФОРМАЦИЯ С
ОГРАНИЧЕННЫМ
ДОСТУПОМ
Государственная
тайна
Конфиденциальная
информация
Персональные
данные
Личная и семейная
тайна
Служебная тайна
Служебная
информация
Коммерческая
тайна
Сведения о
сущности
изобретения
(«ноу-хау»)
Тайна следствия и
судопроизводства
НОРМАТИВНЫЕ И ЗАКОНОДАТЕЛЬНЫЕ АКТЫ
Закон РФ «О государственной тайне», ст. 275, 276, 283, 284 УК РФ
Ст. 10 ФЗ «Об информации, информатизации и защите информации»
Ст. 11 ФЗ «Об информации, информатизации и защите информации»
Ст. 23 Конституции Российской Федерации
Ст. 11 ФЗ «Об информации, информатизации и защите информации»
Ст. 150 Гражданского кодекса Российской Федерации
Ст. 137 УК РФ
Ст. 139 Гражданского кодекса Российской Федерации
Ст. 155, 311 УК РФ
Ст. 31 ФЗ «О рынке ценных бумаг»
Ст. 139 Гражданского кодекса Российской Федерации
Ст. 183 УК РФ
Указ Президента Российской Федерации № 188 от 6.03.1997 г. «Об
утверждении перечня сведений конфиденциального характера»
Указ Президента Российской Федерации № 188 от 6.03.1997 г. «Об
утверждении перечня сведений конфиденциального характера»
Ст. 310 УК РФ
Ст. 63 ФЗ «О связи»
Тайна связи
Ст. 11 ФЗ «Об информации, информатизации и защите информации»
Ст. 138 УК РФ
Тайна страхования Ст. 946 Гражданского кодекса Российской Федерации
Тайна усыновления Ст. 139 Семейного кодекса Российской Федерации
Ст. 155 УК РФ
Ст. 3 ФЗ «О свободе совести и религиозных объединениях»
Тайна исповеди
Банковская тайна Ст. 857 Гражданского кодекса Российской Федерации
Ст. 26 ФЗ «О внесении изменений и дополнений в Закон РСФСР « О
банках и банковской деятельности в РСФСР»
Ст. 183 УК РФ
Ст. 16, 29 основ законодательства Российской Федерации о нотариате
Нотариальная
Ст. 202 УК РФ
тайна
Адвокатская тайна Закон РФ «Об адвокатской деятельности и адвокатуре в Российской
Федерации»
Ст. 161 Основ законодательства Российской Федерации об охране
Врачебная тайна
здоровья граждан
Ст. 14 Закона Российской Федерации « О трансплантации органов и
(или) тканей человека»
10
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №3
Тема: «Угрозы конфиденциальной информации»
Цель занятия: выявить основные угрозы конфиденциальной информации и дать им
краткую характеристику.
Ход занятия
1. Какие возможные действия Вам известны, приводящие к неправомерному овладению
секретной информации? (Приложение 1);
2. Охарактеризуйте угрозы информации, используя данные схемы (Приложение 2);
3. Дайте анализ классификации угрозам секретной информации по кластерам?
(Приложение 3).
Материалы к занятию
Приложение №1
Угрозы конфиденциальной информации
Под угрозами конфиденциальной информации принято понимать потенциальные
или реально возможные действия по отношению к информационным ресурсам, приводящие к
неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
 ознакомление с конфиденциальной информацией различными путями и
способами без нарушения ее целостности;
 модификация информации в криминальных целях как частичное или
значительное изменение состава и содержания сведений;
 разрушение (уничтожение) информации как акт вандализма с целью прямого
нанесения материального ущерба.
В конечном итоге противоправные действия с информацией приводят к нарушению ее
конфиденциальности, полноты, достоверности и доступности, что" в свою очередь приводит к
нарушению как режима управления, так и его качества в условиях ложной или неполной
информации.
Статистика: соотношение внешних и внутренних угроз на усредненном уровне
можно охарактеризовать так:
 82% угроз совершается собственными сотрудниками фирмы при их прямом
или опосредованном участии;
 17% угроз совершается извне – внешние угрозы;
 1% угроз совершается случайными лицами.
11
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение №2
УГРОЗЫ ИНФОРМАЦИИ
Проявляются в нарушении
КОНФИДЕНЦИАЛЬНОСТИ
ДОСТОВЕРНОСТИ
– разглашение
– утечка
– НСД
ЦЕЛОСТНОСТИ
– фальсификация
– подделка
– мошенничество
ДОСТУПНОСТИ
– искажение
– ошибки
– потери
– нарушение связи
– воспрещение
получения
Задание: опишите коротко те события, с которыми придется столкнуться обществу в
случае реализаций основных угроз информации.
Приложение №3
КЛАССИФИКАЦИЯ УГРОЗ
Угроза – потенциально возможное или реальное
действие злоумышленников, способное нанести
моральный или материальный ущерб
По величине
ущерба
По объектам
– персонал
– материальные и
финансовые
ценности
– информация
– предельный
– значительный
– незначительный
По ущербу
– материальный
– моральный
По вероятности
возникновения
– весьма
вероятные
– вероятные
– маловероятные
По отношению
к объекту
– внутренние
– внешние
По причинам
появления
– стихийные
– преднамеренные
По характеру
воздействия
– активные
– пассивные
Задание: при выполнении данного задания в каждую ячейку необходимо вписать один или
несколько примеров
12
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №4
Тема: «Особенности обеспечения информационной безопасности фирм и
организаций»
Цель занятия: изучить основные компоненты обеспечения оптимального уровня
информационной безопасности на конкретной организации
Ход занятия
1. Дайте анализ предложенным постулатам и сделайте выводы (Приложение 1);
2. Ознакомьтесь с действиями, приводящими к неправомерному овладению секретной
информацией фирмы (Приложение 2);
3. Дайте определение понятиям: разглашение, утечка и несанкционированный доступ.
(Приложение 3)
4. Какие социально- психологические на фирме условия способствуют неправомерному
овладению конфиденциальной информации? (Приложение 4).
Материалы к занятию
Приложение №1
Постулаты
Если не уверен в безопасности, считай, что опасность существует реально.
Безопасности бесплатной не бывает.
Безопасности не бывает много.
Безопасность должна быть только комплексной.
Комплексная безопасность может быть обеспечена только системой безопасности.
Никакая система безопасности не обеспечивает требуемого уровня без надлежащей
подготовки руководителей, сотрудников и клиентов.
7. В безопасности должен быть заинтересован каждый.
1.
2.
3.
4.
5.
6.
Приложение №2
Отношения объекта и субъекта в информационном пространстве
Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в
информационном процессе с противоположными интересами можно рассматривать с
позиции активности в действиях, приводящих к овладению конфиденциальными сведениями. В
этом случае возможны такие ситуации:
 владелец (источник) не принимает никаких мер к сохранению конфиденциальной
информации, что позволяет злоумышленнику легко получить интересующие его
сведения;
 источник информации строго соблюдает меры информационной безопасности, тогда
злоумышленнику приходится прилагать значительные усилия к осуществлению доступа к
охраняемым сведениям, используя для этого всю совокупность способов
несанкционированного проникновения: легальное или нелегальное;
 промежуточная ситуация - это утечка информации по техническим каналам, при которой
источник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко,
без особых усилий может их использовать в своих интересах.
Задание: представьте себе, что Вы владелец крупной компании. Предложите самые
эффективные меры по защите конфиденциальной информации Вашей фирмы.
Приложение №3
Характеристика основных понятий
Разглашение - это умышленные или неосторожные действия с конфиденциальными
сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Разглашение выражается в сообщении, передаче, предоставлении, пересылке,
опубликовании, утере и в других формах обмена и действий с деловой и научной
информацией. Реализуется разглашение по формальным и неформальным каналам
распространения информации. К формальным коммуникациям относятся деловые встречи,
совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и
научными документами средствами передачи официальной информации (почта, телефон,
телеграф и т. д.). Неформальные коммуникации включают личное общение (встречи,
переписка), выставки, семинары, конференции и другие массовые мероприятия, а также
средства массовой информации (печать, газеты, интервью, радио, телевидение). Как правило,
причиной разглашения конфиденциальной информации является недостаточное знание
сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание)
необходимости их тщательного соблюдения.
Утечка - это бесконтрольный выход конфиденциальной информации за пределы
организации или круга лиц, которым она была доверена.
Утечка информации осуществляется по различным техническим каналам. Известно,
что информация вообще переносится или передается либо энергией, либо веществом. Это
либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги
(написанный текст) и др. С учетом этого можно утверждать, что по физической природе
возможны следующие пути переноса информации: световые лучи, звуковые волны,
электромагнитные волны, материалы и вещества. Под каналом утечки информации принято
понимать физический путь от источника конфиденциальной информации к
злоумышленнику, посредством которого последний может получить доступ к охраняемым
сведениям. Для образования канала утечки информации необходимы определенные
пространственные, энергетические и временные условия, а также наличие на стороне
злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.
Несанкционированный доступ - это противоправное преднамеренное овладение
конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
Несанкционированный доступ к источникам конфиденциальной информации реализуется
различными способами, от инициативного сотрудничества, выражающегося в активном
стремлении «продать» секреты, до использования различных средств проникновения к
коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто
проникать на объект или создавать вблизи него специальные посты контроля и наблюдения стационарных или в подвижном варианте, оборудованных самыми современными техническими
средствами.
Приложение №4
Социально- психологические условия, способствующие неправомерному
овладению конфиденциальной информации







разглашение (излишняя болтливость сотрудников) - 32%;
несанкционированный доступ путем подкупа и склонения к сотрудничеству со
стороны конкурентов и преступных группировок - 24%;
отсутствие на фирме надлежащего контроля и жестких условий обеспечения
информационной безопасности — 14%;
традиционный обмен производственным опытом — 12%;
бесконтрольное использование информационных систем — 10%;
наличие предпосылок возникновения среди сотрудников конфликтных ситуаций 8%;
а также отсутствие высокой трудовой дисциплины, психологическая
несовместимость, случайный подбор кадров, слабая работа службы кадров по
сплочению коллектива.
14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №5
Тема: «Основные направления обеспечения информационной безопасности»
Цель занятия: раскрыть содержание правовых, организационных и инженернотехнических направлений по обеспечению информационной безопасности современного
социума.
Ход занятия
1. Охарактеризуйте основные положения правовой сферы защиты информации
(Приложение 1);
2. Охарактеризуйте основные положения организационной защиты информации
(Приложение 2);
3. Охарактеризуйте основные положения инженерно-технической защиты информации
(Приложение 3)
Материалы к занятию
Приложение №1
Правовая защита информации
Как известно, право — это совокупность общеобязательных правил и норм поведения,
установленных или санкционированных государством в отношении определенных сфер
жизни и деятельности государственных органов, предприятий (организаций) и населения
(отдельной личности).
Правовая защита информации как ресурса признана на международном,
государственном уровне и определяется межгосударственными договорами, конвенциями,
декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На
государственном уровне правовая защита регулируется государственными и
ведомственными актами. В нашей стране такими правилами (актами, нормами) являются
Конституция, законы Российской Федерации, гражданское, административное, уголовное
право, изложенные в соответствующих кодексах. Современные условия требуют и
определяют необходимость комплексного подхода к формированию законодательства по
защите информации, его состава и содержания, соотнесения его со всей системой законов и
правовых актов Российской Федерации.
Требования информационной безопасности должны органически включаться во все
уровни законодательства, в том числе и в конституционное законодательство, основные
общие законы, законы по организации государственной системы управления, специальные
законы, ведомственные правовые акты и другие.
*Примечание. Подробнее с данным направлением Вы ознакомитесь на следующем
практическом занятии.
Приложение №2
Организационная защита информации
Организационная защита - это регламентация производственной деятельности и
взаимоотношений исполнителей на нормативно-правовой основе, исключающей или
существенно затрудняющей неправомерное овладение конфиденциальной информацией и
проявление внутренних и внешних угроз.
Организационные мероприятия играют существенную роль в создании надежного
механизма защиты информации, так как возможности несанкционированного
использования конфиденциальных сведений в значительной мере обусловливаются не
техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и
халатностью пользователей или персонала защиты. Влияния этих аспектов практически
невозможно избежать с помощью технических средств. Для этого необходима
совокупность организационно-правовых и организационно-технических мероприятий,
которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность
возникновения опасности конфиденциальной информации.
К основным организационным мероприятиям можно отнести:
15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

организацию режима и охраны. Их цель - исключение возможности тайного
проникновения на территорию и в помещения посторонних лиц; контроль и
соблюдение временного режима труда и пребывания на территории персонала
фирмы; организация и поддержание надежного пропускного режима и контроля
сотрудников и посетителей и др.;
 организацию работы с сотрудниками, которая предусматривает подбор и
расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение
правилам работы с конфиденциальной информацией, ознакомление с мерами
ответственности за нарушение правил защиты информации и др.;
 организацию работы с документами и документированной информацией, включая
организацию разработки и использования документов и носителей конфиденциальной
информации, их учет, исполнение, возврат, хранение и уничтожение;
 организацию использования технических средств сбора, обработки, накопления и
хранения конфиденциальной информации;
 организацию работы по анализу внутренних и внешних угроз конфиденциальной
информации и выработке мер по обеспечению ее защиты; организацию работы по
проведению систематического контроля за работой персонала с конфиденциальной
информацией, порядком учета, хранения и уничтожения документов и технических
носителей (Рис. 1).
Рис. 1
ОРГАНИЗАЦИОННАЯ
ЗАЩИТА
– это регламентация производственной деятельности и
взаимоотношений исполнителей на нормативно-правовой
основе, исключающей или существенно затрудняющей
неправомерное овладение конфиденциальной информацией
включает
Организацию
режима и
охраны
Организацию
работы с
сотрудникам
и
Организацию
работы с
документами
Организацию
использования
технических
средств
Организацию
работы
по
анализу
внутренних и
внешних
угроз
Задание. Дайте краткую характеристику каждому организационному мероприятию.
Приложение №3
Инженерно-техническая защита
Инженерно-техническая защита (ИТЗ) по определению - это совокупность специальных
органов, технических средств и мероприятий по их использованию в интересах защиты
конфиденциальной информации.
Многообразие целей, задач, объектов защиты и проводимых мероприятий
предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и
другим характеристикам.
16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Например, средства инженерно-технической защиты можно рассматривать по
объектам их воздействия. В этом плане они могут применяться для защиты людей,
материальных средств, финансов, информации.
Многообразие классификационных характеристик позволяет рассматривать инженернотехнические средства по объектам воздействия, характеру мероприятий, способам реализации,
масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со
стороны службы безопасности.
По функциональному назначению средства инженерно-технической защиты делятся
на следующие группы:
 физические средства, включающие различные средства и сооружения,
препятствующие физическому проникновению (или доступу) злоумышленников на
объекты защиты и к материальным носителям конфиденциальной информации и
осуществляющие защиту персонала, материальных средств, финансов и информации от
противоправных воздействий;
 аппаратные средства. Сюда входят приборы, устройства, приспособления и другие
технические решения, используемые в интересах защиты информации. В практике
деятельности предприятия находит широкое применение самая различная аппаратура,
начиная с телефонного аппарата до совершенных автоматизированных систем,
обеспечивающих производственную деятельность. Основная задача аппаратных
средств — обеспечение стойкой защиты информации от разглашения, утечки и
несанкционированного доступа
через
технические
средства
обеспечения
производственной деятельности;
 программные средства, охватывающие специальные программы, программные
комплексы и системы защиты информации в информационных системах различного
назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи)
данных;
 криптографические средства — это специальные математические и алгоритмические
средства защиты информации, передаваемой по системам и сетям связи, хранимой и
обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
КЛАССИФИКАЦИЯ
ИТЗ по используемым средствам
ФИЗИЧЕСКИЕ
АППАРАТНЫЕ
ПРОГРАММНЫЕ
Устройства,
инженерные
сооружения
и
организационные
меры,
затрудняющие
или
исключающие
проникновение
злоумышленников
к
источникам
конфиденциальной
информации
Механические, электрические,
электронные и др. устройства,
предназначенные для защиты
информации
от
утечки
и
разглашения и противодействия
техническим
средствам
промышленного шпионажа
Система
специальных
программ,
включаемых
в
состав общего и специального
обеспечения,
реализующих
функций защиты информации
и сохранения целостности и
конфиденциальности
КРИПТОГРАФИЧЕСКИЕ
КОМБИНИРОВАННЫЕ
Технические и программные
средства шифрования
Совокупная
реализация
аппаратных и программных
средств и криптографических
методов защиты информации
17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятия №6-7
Тема: «Законодательство в сфере информационной безопасности»
Цель занятия: изучить и дать анализ законодательной
информационной безопасности в обществе
сфере по обеспечению
Ход занятия
1. Ознакомьтесь с перечнем законодательных актов в сфере информационной безопасности
и запишите их (Приложение 1);
2. В чем особенность структуры законодательства России в области защиты информации?
Зарисуйте схему (Приложение 2);
3. Какие направления обеспечивают информационную безопасность в обществе? Зарисуйте
схему (Приложение 3);
4. Используя схему, раскройте содержание правовой защиты информации в РФ.
(Приложение 4);
5. Какие статьи Конституции РФ гарантируют гражданам права и свободу в области
информационной безопасности? Запишите их (Приложение 5);
6. Дайте характеристику действиям в области защиты информации. Зарисуйте схему
(Приложение 6);
7. Изучите понятийный аппарат, который определен ФЗ «Об информации информатизации и
защите информации». Запишите их (Приложение 7).
Материалы к занятию
Приложение №1
Законодательство Российской Федерации в сфере информации и информационной
безопасности
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Конституция Российской Федерации;
Федеральный закон № 77-ФЗ от 29 декабря 1994 г. «Об обязательном экземпляре документов»;
Федеральный закон № 24-ФЗ от 20 февраля 1995 г. «Об информации, информатизации и
защите информации»;
Федеральный закон № 144-ФЗ от 12 августа 1995 г. «Об оперативно-розыскной
деятельности»;
Федеральный закон № 17-ФЗ от 3 февраля 1996 г. «О банках и банковской деятельности»;
Федеральный закон № 85-ФЗ от 4 июля 1996 г. «Об участии в международном
информационном обмене»;
Федеральный закон № 1-ФЗ от 10 января 2002 г. «Об электронной цифровой подписи»;
Федеральный закон № 126-ФЗ от 7 июля 2003 г. «О связи»;
Закон РФ № 2124-1 от 27 декабря 1991 г. «О средствах массовой информации»;
Закон РФ № 3517-1 от 23 сентября 1992 г. «Патентный закон Российской Федерации»;
Закон РФ № 3520-1 от 23 сентября 1992 г. «О товарных знаках, знаках обслуживания и
наименовании мест происхождения товаров»;
Закон РФ № 3523-1 от 23 сентября 1992 г. «О правовой охране программ для электронных
вычислительных машин и баз данных»;
Закон РФ № 3526-1 от 23 сентября 1992 г. «О правовой охране топологий интегральных
микросхем»;
Закон РФ № 5351-1 от 9 июля 1993 г. «Об авторском праве и смежных правах»;
Закон РФ № 5485-1 от 21 июля 1993 г. «О государственной тайне»;
Основы законодательства РФ № 5341-1 от 7 июля 1993 г. «Об архивном фонде Российской
Федерации и архивах»;
18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
17.
Доктрина информационной безопасности Российской Федерации (утверждена Президентом
Российской Федерации В.В.Путиным и принята Советом безопасности Российской
Федерации 12 сентября 2000 г).
Приложение №2
КОНСТИТУЦИЯ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ЗАКОНЫ РФ
по информатизации и защите информации
«Об информации, информатизации и защите информации»
«Об участии в международном информационном обмене»
«О связи»
«Об авторском праве и смежных правах»
«О государственной тайне»
«О правовой охране программ ЭВМ и топологии микросхем»
«Об информационном обеспечении экономического и социального развития»
«О страховании»
«О коммерческой тайне»
«Об органах государственной безопасности»
«О патентах»
«Об архивах»
Кодекс об административных правонарушениях,
гражданский и уголовный кодексы РФ
Нормативно-правовые акты и организационнораспорядительные документы
Положения, инструкции, нормативно-технические
и методические документы
19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение №3
НАПРАВЛЕНИЯ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
–
нормативно-правовые
категории,
комплексные меры защиты информации
определяющие
ИНЖЕНЕРНОТЕХНИЧЕСКАЯ
ЗАЩИТА
ОРГАНИЗАЦИОННАЯ
ЗАЩИТА
ПРАВОВАЯ ЗАЩИТА
–
– специальные правовые акты,
правила,
процедуры
и
мероприятия, обеспечивающие
защиту
информации
на
правовой основе
регламентация
производственной деятельности
и
взаимоотношений
исполнителей на нормативноправовой основе, исключающая
– использование различных
технических
средств,
препятствующих нанесению
ущерба
нанесение ущерба
Приложение №4
ПРАВОВАЯ ЗАЩИТА
ИНФОРМАЦИИ
– это специальные правовые акты, правила, процедуры и
мероприятия, обеспечивающие защиту информации на
правовой основе
МЕЖДУНАРОДНОЕ
ПРАВО
– Договоры, конвенции,
декларации
– Патенты
– Авторские права
– Лицензии
ВНУТРИГОСУДАРСТВЕННОЕ
ПРАВО
Государственные
– Конституция
– Законы
(кодексы)
– Указы
– Постановления
Ведомственные
– Приказы
– Руководства
– Положения
– Инструкции
Приложения №5
Конституция РФ
(Права и свободы граждан РФ в области информационной
безопасности)
Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну,
защиту своей чести и доброго имени.
20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых,
телеграфных и иных сообщений. Ограничение этого права допускается только на
основании судебного решения.
Статья 24
1. Сбор, хранение, использование и распространение информации о частной жизни лица
без его согласия не допускаются.
2. Органы государственной власти и органы местного самоуправления, их должностные
лица обязаны обеспечить каждому возможность ознакомления с документами и
материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Статья 29
1. Каждому гарантируется свобода мысли и слова.
2. Не допускаются пропаганда или агитация, возбуждающие социальную, расовую,
национальную или религиозную ненависть и вражду. Запрещается пропаганда социального,
расового, национального, религиозного или языкового превосходства.
3. Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них.
4. Каждый имеет право свободно искать, получать, передавать, производить и распространять
информацию любым законным способом. Перечень сведений, составляющих государственную
тайну, определяется федеральным законом.
Приложение №6
ХАРАКТЕРИСТИКИ
ЗАЩИТНЫХ ДЕЙСТВИЙ
По характеру
угроз
По ориентации
– персонал
– материальные и
финансовые ценности
– информация
По способам
действий
По направлениям
– разглашение
– утечка
– несанкционированный доступ
– правовая
– организационная
– инженернотехническая
По охвату
– предупреждение
– выявление
– обнаружение
– пресечение
– восстановление
По масштабу
– объектовая
– территория
– здание
– помещение
– аппаратура
– элементы
аппаратуры
– групповая
– индивидуальная
Приложение №7
В ФЗ «Об информации информатизации и защите информации» определен ряд
важнейших понятий:
 Информация — сведения о лицах, предметах, фактах, событиях, явлениях и
процессах независимо от формы их представления;
 Информатизация — организационный социально-экономический и научнотехнический процесс создания оптимальных условий для удовлетворения
21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»








информационных потребностей и реализации прав граждан, органов
государственной власти, органов местного самоуправления, организаций,
общественных объединений на основе формирования и использования
информационных ресурсов;
Документированная информация (документ) — зафиксированная на материальном
носителе информация с реквизитами, позволяющими ее идентифицировать;
Информационные процессы — процессы сбора, обработки, накопления, хранения,
поиска и распространения информации;
Информационная система — организационно упорядоченная совокупность
документов (массивов документов и информационных технологий, в том числе с
использованием средств вычислительной техники и связи, реализующих
информационные процессы);
Информационные ресурсы — отдельные документы и отдельные массивы
документов, документы и массивы документов в информационных системах
(библиотеках, архивах, фондах, банках данных, других информационных системах);
Информация о гражданах (персональные данные) — сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
Государственная тайна — документированная информация, правовой режим которой
установлен Законом Российской Федерации «О государственной тайне»;
Конфиденциальная информация — документированная информация, доступ к
которой ограничивается в соответствии с законодательством Российской
Федерации;
Защита
информации
—
организационные, правовые,
технические
и
технологические меры по защите информации, предотвращающие угрозы
безопасности и (или) устраняющие их последствия;
22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №8
Тема: «Основные факторы и ключевые проблемы информационной безопасности»
Коллоквиум
Перечень вопросов, выносимых на обсуждение
1. Характеристика основных понятий: информационная сфера, информационное
противоборство,
информационная
война,
информационная
операция,
информационное оружие;
2. Характеристика основных понятий: информационно-психологическое оружие,
информационно-психологическая безопасность, энергоинформационное оружие,
информационная безопасность Российской Федерации, информационная
безопасность;
3. Актуальность информационной безопасности;
4. Место ИБ в системе национальной безопасности РФ
5. Международная деятельность по обеспечению информационной безопасности.
6. Основы государственной политики обеспечения информационной безопасности;
7. Угрозы конституционным правам
и свободам человека и отечественной
индустрии информатизации;
8. Угрозы информационной безопасности в сфере экономики;
9. Угрозы информационной безопасности в сфере внутренней и внешней политики;
10. Угрозы информационной безопасности в сфере науки и техники;
11. Угрозы информационной безопасности в сфере обороны (холодная война);
12. Угрозы информационной безопасности в правоохранительной и судебной сфере;
13. Заслуги древнекитайского полководца Сунь Цзы с точки зрения информационной
безопасности: техника ведения военных действий, «предварительные расчеты» и
«стратагемы»;
14. Суть информационно-психологической концепции государственной власти по
Никколо Макиавелли;
15. Угрозы конфиденциальной информации: классификация по кластерам
(примеры);
16. Отношения объекта и субъекта в информационном пространстве при работе с
конфиденциальной информацией – разглашение, утечка, несанкционированный
доступ;
17. Основные напрвлления обеспечения информационной безопасности: правовая,
организационная и инженерно-техническая средства защиты;
18. Классификация видов угроз информационной безопасности.
23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №9
Тема: «Классификация видов угроз информационной безопасности»
Цель занятия: изучить природу происхождения и классификацию угроз в
информационной сфере, а также характер опасностей в случае их реализации.
Ход занятия
1. На какие виды подразделяются угрозы информационной безопасности по своей общей
направленности? (Приложение 1);
2. Перечислите основные угрозы духовному возрождению России в сфере информационной
безопасности (Приложение 2);
3. Ознакомьтесь с классификацией видов угроз информационной безопасности и зарисуйте
схему (Приложение 3).
Материалы к занятию




Приложение №1
По своей общей направленности угрозы ИБ РФ подразделяют на следующие виды:
угрозы конституционным правам и свободам человека и гражданина в области
духовной жизни и информационной деятельности, индивидуальному, групповому и
общественному сознанию, духовному возрождению России;
угрозы информационному обеспечению государственной политики Российской
Федерации;
угрозы развитию отечественной индустрии информации, включая индустрию
средств информатизации, телекоммуникации и связи, обеспечению потребностей
внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а
также обеспечению накопления, сохранности и эффективного использования
отечественных информационных ресурсов;
угрозы безопасности информационных и телекоммуникационных средств и систем,
как уже развернутых, так и создаваемых на территории России.
Задание: Приведите примеры к каждому виду угрозы информационной безопасности
Приложение №2
Основные положения угроз духовному возрождению России
Угрозами конституционным правам и свободам человека и гражданина в области духовной
жизни и информационной деятельности, индивидуальному, групповому и общественному
сознанию, духовному возрождению России могут являться:
 принятие федеральными органами государственной власти, органами государственной
власти субъектов Российской Федерации нормативных правовых актов, ущемляющих
конституционные права и свободы граждан в области духовной жизни и информационной
деятельности;
 создание монополий на формирование, получение и распространение информации в
Российской Федерации, в том числе с использованием телекоммуникационных систем;
 противодействие, в том числе со стороны криминальных структур, реализации гражданами
своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных
переговоров и иных сообщений;
 нерациональное, чрезмерное ограничение доступа к общественно необходимой
информации;
 противоправное применение специальных средств воздействия на индивидуальное,
групповое и общественное сознание;
 неисполнение
федеральными
органами
государственной
власти,
органами
государственной власти субъектов Российской Федерации, органами местного
самоуправления,
организациями
и
гражданами
требований
федерального
законодательства, регулирующего отношения в информационной сфере;
24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»







неправомерное ограничение доступа граждан к открытым информационным ресурсам
федеральных органов государственной власти, органов государственной власти субъектов
Российской Федерации, органов местного самоуправления, к открытым архивным
материалам, другой открытой социально значимой информации;
дезорганизация и разрушение системы накопления и сохранения культурных ценностей,
включая архивы;
нарушение конституционных прав и свобод человека и гражданина в области массовой
информации;
вытеснение российских информационных агентств, средств массовой информации с
внутреннего информационного рынка и усиление зависимости духовной, экономической и
политической сфер общественной жизни России от зарубежных информационных
структур
девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на
культе насилия, духовных и нравственных ценностях, противоречащих ценностям,
принятым в российском обществе;
снижение духовного, нравственного и творческого потенциала населения России, что
существенно осложнит подготовку трудовых ресурсов для внедрения и использования
новейших технологий, в том числе информационных;
манипулирование информацией (дезинформация, сокрытие или искажение информации).
Задание: выпишите в порядке убывания по значимости (на ваш взгляд) вышеперечисленные
угрозы духовной сфере России.
25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение №3
Классификация угроз информационной безопасности
Примечание: ПО - программное обеспечение, ИС – интегральная схема
УГРОЗЫ ИБ
Организационные
Хищения
Кража
секретов:
патентов,
стратегически
х
планов,
паролей
и
кодов,
Ошибки
номеров
организации
кредитных
карточек
Физикотехнические
Информационные
Отказы
технических
средств
Психологические
Сбои ПО в ИС и
телекоммуникация
х
Трансформации
индивидуального,
группового и
массового
сознания
Нарушение
регламентов сбора,
обработки и
передачи
информации
Изменение
Социальнопсихологического
климата
Ошибки
персонала, систем
и т.д.
Манипулятивные
воздействия на
личность
Разрушение
инфраструктуры
управления
26
Программноматематические
Разрушение
информационных
файлов или
системы доступа к
ним
Видоизменение
информации
Нарушение
целостности
информации
Подделка
и изменение
данных
Ошибки
при расчетах или
статистических
сведениях
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №10
Тема: «Информация и безопасность жизнедеятельности государства»
Цель занятия: изучить основные положения взаимосвязи информации и
безопасности жизнедеятельности государства, дать анализ классификации видов
информационной безопасности на уровне государства.
Ход занятия
1. Ознакомьтесь с основными положениями информационной безопасности
жизнедеятельности государства и выполните задание (Приложение 1);
2. Изучите классификацию видов информационной безопасности жизнедеятельности
государства (Приложение 2).
Материалы к занятию
Приложение №1
Основные положения информационных ресурсов и безопасности государства
Одной из главных глобальных проблем конца XX - начала XXI в. стала безопасность
жизнедеятельности. Распространенные в общественном мнении идеи, действующие законы и
нормативные акты выделяют несколько укрупненных структурных видов (направлений)
безопасности. Чаще всего обсуждается военная, или оборонная, экономическая, социальнополитическая, экологическая ИБ. Такая классификация является, с одной стороны, базовой, с
другой - условной. В зависимости от конкретной ситуации и особенностей геополитических
условий существования государства и общества, разнообразия источников опасности и угроз
указанные направления безопасности могут быть детализированы для конкретного момента
или периода времени. Также можно говорить о безопасности техносферы (энергосистем,
транспортных, производственных систем и т.д.), продовольственной безопасности и т.д.
Информационная безопасность и жизнедеятельность государства тесно взаимосвязаны.
В настоящее время информация является не только специфическим и очень ценным
товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют
территориальные и региональные телекоммуникационные и компьютерные сети,
распределенные базы данных и знаний. Появляется новая отрасль общественного
производства, охватывающая процессы и средства создания, распространения, обработки и
использования (потребления) информации. В эту сферу постепенно вовлекается все большая
часть трудоспособного населения. Кроме того, информационные технологии и средства
широко внедряются во все сферы жизнедеятельности общества, включая не только
традиционно информатизованные, такие как наука, образование, управление, военное дело,
но и другие - бизнес, быт, организация досуга и т. п. В процессе информатизации происходит
кардинальная смена способов производства, мировоззрения людей, самого стиля и характера
жизни, интенсивности общения. В потреблении информации во многих странах участвуют
почти 100% населения (и не только занятого производительным трудом). Это говорит о том,
что информация стала продуктом самого массового производства и всеобщего потребления.
Учитывая, что информация на современном этапе развития цивилизации становится
одним из решающих факторов развития личности, общества и государства, вполне
естественным и логичным становится стремление к обладанию информационными ресурсами,
средствами и технологиями, а также к их использованию в целях развития собственных
личных или корпоративных интересов и противодействия интересам вероятных конкурентов.
Большую актуальность приобретает деятельность, направленная на добывание информации о
конкурентах и обеспечении безопасности информации всех видов. Кроме того, во всех странах
современного мира все ускоряющимися темпами идет процесс информатизации населения,
особенно продуктивно через внедрение систем мобильной связи. Организация Объединенных
Наций (ООН) уже назвала XXI в. веком информатизации и считает эти процессы наиболее
важными в развитии человечества.
Прогресс в области информатизации закономерно привел к появлению новых понятий и, как
следствие, новой терминологии. Сейчас уже говорят не только об информации как таковой, но и
27
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
об информационном ресурсе (человечества, нации, страны и региона, отрасли экономики или
знания, фирмы, предприятия), информационном пространстве, информационной среде или сфере,
где циркулируют информационные потоки. Возникли и широко обсуждаются такие понятия, как
«информационная борьба», «информационная война» и «информационное оружие»,
«информационная безопасность», «защита информации» и «защита от информации»,
«информационное противоборство» и «информационный терроризм», «информационные
диверсии».
Информационное пространство всегда было и остается сферой деятельности многочисленных
разведывательных органов, систем и служб. В современном мире информационный шпионаж
реализуется двумя основными путями: нелегально, несанкционированным проникновением в
информационные и управляющие системы и (или) легально, за счет активного участия фирм в
создании информационной структуры антагониста и наделения этой структуры такими свойствами
и функциями, которые позволяют обращаться с чужими информационными ресурсами как с
собственными. Несанкционированное или незаконное извлечение информационных ресурсов
противника (государства, конкурента, владельца информации) - одна из технологий
информационного шпионажа. Другой особенностью являются информационные взаимодействия в
целях разрушения или дезорганизации информационных ресурсов противника или конкурента:
дезинформация, информационный терроризм и информационные диверсии. При современном
уровне развития информационных технологий такие воздействия могут осуществляться
множеством способов и приводят к разрушению (утрате) ценной информации, ее искажению или
внедрению ложной информации в целях дезорганизации, дезориентации, создания условий для
принятия неверных решений.
Информационная безопасность личности и общества связана с воздействиями в
информационном пространстве. Здесь на первый план выходят воздействия на психику и
сознание, в том числе общественное. Для такого воздействия разработаны и могут широко
применяться методики, основанные на дезинформировании, информационном шантаже с
использованием результатов электронного контроля за жизнедеятельностью людей, их
политической деятельностью и личными планами, с использованием всей мощи современных
средств массовой информации. Важность последнего вида ИБ привела к необходимости
рассмотрения нового направления - информационно-психологической безопасности. Ее
связывают с защищенностью граждан, отдельных групп и социальных слоев, массовых
объединений людей и населения в целом от негативных информационно-психологических
воздействий. Современные информационные технологии позволяют эффективно
воздействовать на психику людей, создавая новые формы манипулирования индивидуальным,
групповым и массовым сознанием. Такие формы информационно-психологической агрессии
должны уравновешиваться эффективными мерами обеспечения соответствующей ИБ.
Задание: ответьте письменно на вопросы:
1. Дайте характеристику информации как стратегическому ресурсу государства;
2. Почему в 21 веке информационные потоки так востребованы и пользуются большим
успехом во всех сферах жизнедеятельности?
3. Какие новые понятия появились благодаря прогрессу в области информатизации?
4. Каким образом информационные ресурсы используются в разведывательными
органами?
5. какую опасность представляет собой деяния против ИБ личности и общества?
28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение № 2
Классификация видов ИБ жизнедеятельности государства
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЖИЗНЕДЕЯТЕЛЬНОСТИ ГОСУДАРСТВА
Оборонная
Экономическая
Социальнополитическая
Экологическая
Техническая
Территориальног
о расположения
Государственной
структуры и ее
организаций
Населения и его
социума
Природных
ресурсов
Энергосистем
Функционирован
ия боевых
средств
Организации и
управления
войсками
Разведки и
обороны и т.д.
Телекоммуникац
ий и систем связи
Политической
организации
строя и др.
Функционирован
ия населения
Техногенной
деятельности
человека и др.
Фирм,
организаций,
корпораций,
банковских
систем и т.д.
29
Транспортных
систем
Производственны
х систем и т.д.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №11
Тема: « Система защиты государственной тайны»
Цель занятия: изучить содержание системы защиты государственной тайны и
ознакомиться с организационными и техническими способами ее защиты.
Ход занятия:
1.Ознакомьтесь с основными положениями системы защиты государственной тайны
(Приложение 1);
2. В чем заключается суть засекречивания информации (Приложение 2);
3. Раскройте суть организационных и технических способов защиты государственной тайны
(Приложение 3).
Материалы к занятию
Приложение №1
Система защиты государственной тайны
В систему защиты государственной тайны включаются кроме мер, осуществляемых
непосредственно в местах сосредоточения и обращения сведений, составляющих эту тайну,
также проводимые государством мероприятия и устанавливаемые административно-правовые
режимы:
 борьба со шпионажем и разглашением государственной тайны;
 охрана государственных тайн в печати;
 пограничный режим;
 режим въезда и передвижения иностранцев;
 режим выезда специалистов в служебные командировки за границу.
Любая система защиты информации имеет свои особенности и в то же время должна отвечать
общим требованиям. Общими т р е б о в а н и я м и к с и с т е м е з а щ и т ы и н ф ор м а ц и и
я в ляются следующие.
Во-первых, система защиты информации должна быть представлена как нечто целое.
Целостность системы будет выражаться в наличии единой цели ее функционирования,
информационных связей между элементами системы, иерархичности построения подсистемы
управления системой защиты информации.
Во-вторых, система защиты информации должна обеспечивать безопасность информации,
средств информации и защиту интересов участников информационных отношений.
В-третьих, система защиты информации в целом, методы и средства защиты должны быть
по возможности «прозрачными» для законного пользователя, не создавать ему больших
дополнительных неудобств.
В-четвертых, система защиты информации должна обеспечивать информационные связи
внутри системы между ее элементами для согласованного их функционирования и связи с
внешней средой, перед которой система проявляет свою целостность и выступает как единое
целое.
Система защиты информации включает в себя совокупность элементов, ее образующих, и
их свойства. Внутренние связи системы и их свойства составляют архитектуру системы, ее
структуру и внутреннюю организацию. Одновременно элементы системы имеют внешние связи,
которые целенаправленно воздействуют на внешнюю среду и решают поставленные перед
системой задачи, это - функциональная часть системы. Вполне естественно, что обе части
системы - структурная и функциональная - не отделены друг от друга; это как бы две стороны
одних и тех же элементов, составляющих систему защиты информации.
Приложение №2
Засекречивание информации
Проблема засекречивания информации и определения степени секретности сведений,
документов, изделий и работ является одной из стержневых во всей деятельности по защите
информации.
30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Множественность влияющих факторов находит свое выражение в принципах
засекречивания информации. В нормативных актах Российской Федерации сформулированы
основные принципы, которые следует учитывать при принятии решения о засекречивании
информации:
законность засекречивания информации. Она заключается в осуществлении процесса
засекречивания строго в рамках действующих законов и других подзаконных нормативных
актов. Отступление от этого принципа может нанести серьезный ущерб интересам защиты
информации, интересам личности, общества и государства, в частности, незаконным
сокрытием от общества информации, не требующей засекречивания, или утечкой важной
информации;
обоснованность засекречивания информации. Она заключается в установлении путем
экспертной оценки целесообразности засекречивания конкретных сведений, вероятных
экономических или иных последствий этого акта, исходя из баланса жизненно важных
интересов личности, общества и государства. Неоправданно засекречивать информацию,
вероятность раскрытия которой превышает возможность сохранения ее в тайне;
своевременность засекречивания информации. Она заключается в установлении
ограничений на распространение этих сведений с момента их получения (разработки) или
заблаговременно;
подчиненность ведомственных мероприятий по засекречиванию информации
общегосударственным интересам.
При засекречивании информации решается вопрос не просто об отнесении ее к секретной,
конфиденциальной или несекретной, но и о том, какой степени секретности она должна
быть, т.е. решается вопрос об уровне ее защиты.
Приложение №3
Организационные и технические способы защиты государственной тайны
Основными организационными и техническими способами, используемыми в защите
государственной тайны, являются: скрытие, ранжирование, дробление, дезинформация,
морально-нравственные меры, кодирование и шифрование.
Скрытие как метод защиты информации является в основе своей реализацией на
практике одного из основных организационных принципов защиты информации максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода
достигается обычно путем:
 засекречивания информации, т.е. отнесения ее к секретной или конфиденциальной
информации различной степени секретности и ограничения:
 устранения или ослабления технических демаскирующих признаков объектов защиты и
технических каналов утечки сведений о них.
Скрытие - один из наиболее общих и широко применяемых методов защиты
информации.
Ранжирование как метод защиты информации включает, во-первых, деление
засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска
и разграничение доступа к защищаемой информации: предоставление индивидуальных прав
отдельным пользователям на доступ к необходимой им конкретной информации и на
выполнение отдельных операций. Разграничение доступа к информации может
осуществляться по тематическому признаку или по признаку секретности информации и
определяется матрицей доступа.
Ранжирование как метод защиты информации является частным случаем метода
скрытия: пользователь не допускается к информации, которая ему не нужна для выполнения
его служебных функций, и тем самым эта информация скрывается от него и всех остальных
(посторонних) лиц.
Дезинформация - один из методов защиты информации, заключающийся в
распространении заведомо ложных сведений относительно истинного назначения каких-то
объектов и изделий, действительного состояния какой-то области государственной де31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ятельности. Дезинформация обычно проводится путем распространения ложной
информации по различным каналам, имитацией или искажением признаков и свойств
отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или
проявлениям похожих на интересующие соперника объекты, и др.
Дробление (расчленение) информации на части с таким условием, что знание какойто одной части информации (например, знание одной операции технологии производства
какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.
Применяется достаточно широко при производстве средств вооружения и военной техники, а
также при производстве товаров народного потребления.
Морально-нравственные способы защиты информации предполагают прежде всего
воспитание сотрудника, допущенного к секретам, т.е. проведение специальной работы,
направленной на формирование у него системы определенных качеств, взглядов и
убеждений (патриотизма, понимания важности и полезности защиты информации и для него
лично), и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую
тайну, правилам и методам защиты информации, привитие ему навыков работы с
носителями секретной и конфиденциальной информации.
Кодирование - метод защиты информации, преследующий цель скрыть от соперника
содержание защищаемой информации и заключающийся в преобразовании с помощью кодов
открытого текста в условный при передаче информации по каналам связи, направлении
письменного сообщения, когда есть угроза, что оно может попасть в руки соперника, а также
при обработке и хранении информации в средствах вычислительной техники (СВТ).
Для кодирования используются обычно совокупность знаков (символов, цифр и др.) и
система определенных правил, при помощи которых информация может быть преобразована
(закодирована) таким образом, что прочесть ее можно будет только если потребитель
располагает соответствующим ключом (кодом) для ее раскодирования. Кодирование
информации может производиться с использованием технических средств или вручную.
Шифрование — метод защиты информации, используемый чаще при передаче
сообщений с помощью различной радиоаппаратуры, направлении письменных сообщений и
в других случаях, когда есть опасность перехвата этих сообщений соперником. Шифрование
заключается в преобразовании открытой информации в вид, исключающий понимание его
содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.
Шифрование может быть предварительное (шифруется текст документа) и линейное
(шифруется разговор). Для шифрования информации может использоваться специальная
аппаратура.
Знание возможностей приведенных методов позволяет активно и комплексно
применять их при рассмотрении и использовании правовых, организационных и инженернотехнических мер защиты секретной информации.
32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №12
Тема: «Защита интеллектуальной собственности»
Цель занятия: изучить основные положения интеллектуальной собственности в РФ
и ознакомиться с особенностями ее защиты.
Ход занятия:
1. Дайте характеристику субъектам авторского права (Приложение 1);
2. Какие преимущества имеют обладатели авторских прав (Приложение 2);
3. Ознакомитесь с ФЗ РФ в области защиты интеллектуальной собственности (Приложение
3);
4. Изучите и дайте анализ основным угрозам русского
языка с точки зрения
информационной безопасности (Приложение 4).
Материалы к занятию
Приложение №1
Субъекты авторского права
Субъектами авторского права выступают лица, создавшие творческим трудом
произведения литературы, науки и искусства (авторы). Возникновение субъективных
авторских прав у гражданина не зависит от возраста, имущественного положения, места
создания и выпуска произведения в свет и т.п. Субъектом авторских прав может стать даже
человек, признанный судом недееспособным (например, по причине душевной болезни).
Иностранный гражданин может быть субъектом российского авторского права, если его
произведение впервые выпущено в свет на территории страны либо не выпущено, но
находится на ее территории в какой-либо объективной форме. Когда произведение
иностранного автора впервые выпущено в свет за границей или находится там в объективной
форме, этот автор становится субъектом российского авторского права только в силу
заключенных Российской Федерацией соглашений и в пределах, ими установленных.
Наряду с авторами произведений к субъектам авторского права относятся лица (граждане
и организации), которые не участвуют в творческом создании произведений литературы,
науки и искусства. Их называют правопреемниками. К правопреемникам переходит
определенный круг авторских правомочий по использованию произведений автора,
основанием такого перехода служит закон, наследование или договор с автором.
Как правило, автором того или иного произведения выступает одно лицо, которое создало
его творческим трудом. Однако в работе над произведением литературы, науки и искусства
могут быть объединены усилия нескольких лиц - соавторов.
Особое место в международной системе охраны авторских прав занимают обладатели так
называемых смежных прав. Это новое понятие для нашего права, а в некоторых странах
понятие «обладатели смежных прав» вообще не используется.
К такого рода субъектам относится достаточно широкий круг лиц, таких как режиссеры,
актеры, исполнители, продюсеры и т. п.
В международном праве охрана прав, примыкающих к авторским, осуществляется в
соответствии с международной конвенцией об охране прав артистов, исполнителей,
изготовителей фонограмм и вещательных организаций, подписанной в Риме в 1961 г. Эта
Конвенция представляет собой попытку сбалансировать охрану всех категорий субъектов
авторского права
Вопросы:
1. Кто может выступать в качестве субъектов авторского права?
2. Может ли иностранный гражданин стать субъектом российского авторского
права?
3. Кого принято считать правопреемником авторского права?
4. Кого принято называть соавтором и обладателем смежных прав?
33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение №2
Права обладателей авторских прав
Автором произведения признается гражданин, творческим трудом которого оно создано.
Автору произведения принадлежит исключительное право на свое произведение,
включающее:
 право авторства;
 право на имя;
 право на неприкосновенность произведения;
 право на опубликование произведения;
 право на использование произведения (право осуществлять
или разрешать его
воспроизведение любыми способами - в печати, путем публичного исполнения, передачи
в эфир, в видео- и звукозаписи, по кабельному телевидению, с помощью спутников, иных
технических средств; перевод, переработку произведения; распространение экземпляров
воспроизведенного произведения; реализацию архитектурного и дизайнерского проекта и
т.п.);
 право на вознаграждение за разрешение использовать и использование произведения.
Автор может передать право на использование своего произведения как на территории
своего государства, так и за рубежом любым гражданам и юридическим лицам, в том числе и
иностранным.
Авторское право на произведение, созданное совместным творческим трудом двух или
более граждан, принадлежит соавторам совместно, независимо от того, образует ли такое
произведение одно неразрывное целое или состоит из частей, каждая из которых имеет
также самостоятельное значение.
Взаимоотношения соавторов могут определяться договором между ними.
Каждый из соавторов сохраняет авторское право на созданную им часть произведения,
имеющую самостоятельное значение, и вправе использовать такую часть произведения по
своему усмотрению.
Составители сборников произведений, которые представляют собой по подбору и
расположению материалов результат творческого труда, пользуются авторским правом на
сборник при условии соблюдения прав авторов каждого из произведений, включенных в
сборник.
Авторы произведений, включенных в сборник, сохраняют авторское право каждый на
свое произведение и могут использовать свои произведения независимо от сборника в целом.
Организации, выпускающие в свет энциклопедии, энциклопедические словари, газеты,
журналы, периодические и продолжаемые сборники научных трудов и другие периодические
издания, пользуются правом на использование издания в целом, если иное не установлено в
договорах с авторами, произведения которых включены в такое издание.
Авторы кино-, теле- и видеофильма по авторским договорам передают право на
использование фильма его изготовителю в пределах, предусмотренных договором.
Авторы произведений, использованных в фильме, сохраняют авторское право каждый на
свое произведение, передают изготовителю право на его использование и могут
использовать произведение независимо от фильма в целом.
К наследникам автора переходит право охраны неприкосновенности произведения, право
осуществлять или разрешать его опубликование или использование, а также право на
получение вознаграждения за разрешение использовать или использование произведения.
К иным правопреемникам автора, в том числе юридическим лицам, может переходить
только право на использование произведения.
Вопросы:
1. Право на что дает авторское произведение его создателю?
2. Кому автор может передавать право на использование своего произведения?
3. Каким образом определяются взаимоотношения между соавторами:
 При издании сборника;
34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
 При выпуске энциклопедий и периодических изданий;
 При съемке фильма или видео?
4. По какому принципу наследуется авторское право?
Приложение №3
ФЗ РФ об охране интеллектуальной собственности
При этом творчество не следует полностью отождествлять с интеллектуальной
деятельностью, имеющей рационально-материальную основу, хотя, разумеется, творчество
— часть (вид) интеллектуальной деятельности.
В целях обеспечения защиты авторских, издательских, иных прав на интеллектуальную
собственность принят пакет специальных законов об охране результатов интеллектуальной
деятельности. К основным из них следует отнести законы Российской Федерации от 23
сентября 1992 г.:
 Патентный закон (охватывающий отношения, связанные с созданием, использованием и
охраной изобретений, полезных моделей и промышленных образцов);
 «О товарных знаках, знаках обслуживания и наименовании мест происхождения
товаров»;
 «О правовой охране программ для электронных вычислительных машин и баз данных»;
 «О правовой охране топологий интегральных микросхем»;
 а также Закон «Об авторском праве и исключительных правах» от 9 июля 1993 г.
Приложение №4
Основные угрозы русскому языку…
Нарастающее преобладание в СМИ и массовой культуре в целом образных вариантов
информации над речевыми можно назвать первой угрозой русскому языку и богатству
внутреннего мира человека, который имеет возможность этим языком пользоваться. Сегодня
наиболее популярные среди молодежи издания максимально заполнены красочными
фотографиями и рисунками. Слово на разукрашенных страницах уступило место образу и,
как следствие, образное (более примитивное) мышление начинает доминировать над
вербальным. Человек невольно опускается в своем развитии на более раннюю стадию.
Когда-то именно речевая (вербальная) форма мышления обеспечила выделение человека из
животного мира. Тогда как «мыслить» образами, картинками могут высокоразвитые
животные. Речевая форма мышления - это главный базис становления и развития
человеческого интеллекта. С ней связано формирование аналитического склада ума и
способности к восприятию абстрактных понятий. Наконец, с речевой формой мышления
тесно связаны понимание и усвоение духовно-нравственных истин человеческой жизни.
Можно утверждать, что сегодня под влиянием упрощенных образных вариантов
информационного воздействия подрастающее поколение невольно уходит от сложных и
высоких возможностей психики, приобретенных на эволюционном пути, к более простым,
примитивным. Это - путь к стереотипному мышлению и ограниченному рядом неизменных
стандартов сознанию. Всесильный Интернет с его картинками-иконками, чрезмерное
увлечение телевидением (вплоть до телемании), иллюстрированные журналы и реклама во
всех ее видах неуклонно ведут к снижению интеллектуального и нравственного начала у
молодежи, подавляют в ней нечто подлинно человеческое и делают ее удобным объектом
для последующего зомбирования.
По данным специалистов, за последние годы умение детей культурно общаться
значительно ухудшилось. Подрастающее поколение все хуже владеет родной речью: дети
затрудняются объединять слова в предложения, правильно строить фразы, точно, ярко и
интересно выражать свои мысли. Причина в том, что их «собеседником» все чаще
становится компьютер, телевизор, видеоплеер. Живое общение заменяется односторонним
восприятием происходящего на экране. В результате, как показали исследования японских
нейрофизиологов, у завзятых «телеманов» невостребованными оказываются некоторые
участки мозга, а у любителей видеоигр тренируются реакции и действия, практически не
применимые в реальной жизни.
35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Заменяя речевое мышление образным, мы невольно снижаем аналитические
возможности человека и делаем его более управляемым извне, более подчиняющимся
информационному манипулированию.
По мнению ряда авторов, мы повторяем путь, пройденный американцами. В США
расплатой за массовую телеманию и всеобщую компьютеризацию последних десятилетий
уже стали сужение общих представлений молодых людей о реальной жизни, своей стране и
мире в целом, зацикленность мышления и сознания в рамках навязываемых стереотипов.
В этом же направлении работает информационная операция, направленная на
вытеснение с книжного рынка серьезной литературы, требующей от читателя, как писал
Пушкин, «мыслей, и мыслей истинных». Нынешнему читателю навязывается
малосодержательная, одноразовая книжная продукция, в которой красочная обложка дороже
содержания. Страна, в высшей мере склонная, по общему признанию, к серьезному чтению,
теперь «подпитывает» внутренний мир своих граждан детективами, состоящими из
иллюстраций журналами и, в лучшем случае, книгами, экранизация которых была
представлена на телевидении. А для ребенка, привыкшего без усилий развлекаться игрой
Вопросы для обсуждения:
1. Почему русский язык называют национальным богатством России, не менее
ценным, чем ее территориальные и сырьевые ресурсы?
2. Какая, на ваш взгляд, из перечисленных угроз русскому языку наиболее опасна?
3. Чем обусловлена связь между русским языком и духовностью нашего народа?
4. Почему русская классическая литература высоко ценится в других странах и
теряет читателей в России?
5. Что вы знаете о борьбе за право говорить на русском языке части населения
Украины, Латвии и других стран?
36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №13
Тема: «Тоталитарные секты и методы защиты от них»
Цель занятия: изучить отличительные особенности внутренней организации
тоталитарных сект, выявить характер опасностей связанных с ними и определить методы и
способы защиты от них
Ход занятия:
1. Дайте характеристику внутренней организации тоталитарных сект (Приложение 1);
2. Чем отличаются православное вероисповедание от тоталитарных сект (Приложение 2);
3. Перечислите методы вербовки и зомбирования в тоталитарные секты (Приложение 3);
4. Каким необходимо противостоять влиянию тоталитарных сект? (Приложение 4)
Материалы к занятию
Приложение №1
Внутренняя организация тоталитарных сект
Людей, принадлежащих к любой из традиционных мировых религий, объединяет
общее понимание ценностей и принципов земной жизни, тогда как сектантов – более всего
авторитет учителя и личные отношения с другими членами секты. В этом, собственно, и
заключается их тоталитарность, предполагающая культивирование слепого подчинения
авторитету (чаще – узкогрупповому), наличие суровой внутренней организации и
всеобъемлющего контроля за всеми сторонами жизни членов секты.
К числу других черт, характеризующих большинство сект можно отнести следующие
проявления их деятельности:
 подавляющее большинство сект рассматривает государство как чужеродную и даже
враждебную силу;
 большинство сект стремится сузить, изолировать и подчинить себе жизненные интересы
человека. Важнейшей добродетелью объявляется смирение, сознание своего
ничтожества. Воля личности или «своя воля» в человеке рассматривается как источник
греха и нравственного зла;
 во многих сектах вместо Библии предпочитают чтение книг своих основателей;
 многие секты отвергают иконы и крест, объявляют ненужными православные храмы,
создают свои храмы или дома для совершения обрядов, более простые и приземленные;
 активно распространяется идея о конце света и необходимости персонального спасения с
помощью секты;
 внушается необходимость действий по передаче в секту своего имущества и вербовке
новых жертв. Практически все секты работают на обогащение лидеров секты и их
окружения;
 Неизбежным результатом пребывания в секте оказывается разрушение личности и всей
жизни жертвы. Для секты характерна не свобода совести, но – свобода от совести;
 Большинство сект имеет программы, где, в качестве главных целей, предусматривается
создание полностью управляемого человека, а затем и овладение миром. Полная
зависимость – обычное состояние сектанта. Нередко эта зависимость более сильная,
чем наркотическая!!!
Приложение №2
№
п/п
1
2
Основные отличия православия от сект
Признаки
Православие
Догмат о Троичности
Бога
Догмат о воскресении
Христа и будущем
всеобщем воскресении
Секты
Основной догмат
Большинство не признает
Основной догмат
Большинство не признает
37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3
Открытость учения
Полностью открыто, нет
уровней посвященности
4
Переселение душ
(реинкарнация)
Крест
Отвергает
Строжайшие уровни
посвященности, утаивание
целей, частый обман
Большинство признает
Главный символ (согласно
Новому Завету)
Уважение, патриотизм
Большинство не признает
(или считает незначимым)
Скрытая или явная вражда
Уважительное, творческое
Пренебрежительное
Уважительное, ответственное
Тоталитарные секты- с
пренебрежением
Тоталитарные секты –
конъюнктурное или
пренебрежительное
Скрытое или явное
манипулирование
5
6
7
8
9
10
Отношение к
государству
Отношение к
культурным традициям
Отношение к семье и
работе
Соблюдение норма
морали и законов
Отношение к личности
Обязательное
Уважительное, развивающее
Приложение №3
Общие методы вербовки и зомбирования
Для вербовки неофитов активные секты христианского толка стремятся получить
доступ к школам и другим учебным заведениям. Их эмиссары налаживают контакты с
руководством образовательных учреждений, предлагая услуги по оборудованию классов,
организации учебного процесса или пуская в ход уговоры, подкуп, подарки.
Деятельность проповедников активно осуществляется также возле общежитий, где у
студентов больше свободного времени, и где живут в основном приезжие, испытывающие
определенную неуверенность в незнакомом городе, где больше студентов, нуждающиеся в
поддержке.
Для привлечения молодежи эмиссары сект могут создавать молодежные кафе, клубы по
интересам, компьютерные классы или «группы по изучению тайн египетских пирамид». И
везде разговор рано или поздно переводится на религиозные темы.
Важнейшим средством вербовки и зомбирования человека является так называемая
«бомбардировка любовью». На начальных этапах взаимодействия с объектом ее используют
практически все секты. Однако не знающее меры «залюбливание» неофитов позднее обычно
сменяется их запугиванием. Заманив свои жертвы любовью, секты затем не выпускают их изпод своей власти гнетом страха
Выйти из секты невероятно сложно, очень часто такие попытки кончаются самоубийством
или психическим расстройством.
Существует категория людей, являющихся находкой для любой секты – это
гипнабельные, легко внушаемые люди. Практически каждый психолог или психотерапевт
назовет нескольких пациентов, которые в процессе лечения впадают в полную духовную и
психологическую зависимость от врача даже вопреки желанию последнего. Врач становится,
можно сказать, богом для такого человека. Естественно, подобные люди – легкая добыча для
любой секты или религиозной конфессии.
Все секты в процессе обработки своих членов используют тысячелетние методики
восточных психотехник, созданные и отработанные поколениями йогов и жрецов древних
культов, причем часто далеко не безобидных.
По данным литературы, сектами чаще используется следующие способы «взлома»
личностной защиты:
1) медикаментозный – с помощью различных психотропных препаратов и наркотиков;
38
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2) гипнотический – с помощью специальных методик внушения или давления на человека
большим количеством людей, находящихся в одном помещении и утверждающих примерно одно и
то же;
3) уничтожение защиты через утомление. Мозг, перерабатывающий огромные массивы
информации, нуждается в регулярном и качественном отдыхе. Оставшись без отдыха, мозг
начинает «отказывать» уже на вторые-третьи сутки, теряет способность оценивать и
перерабатывать все то, что на него «валится». Наконец вынужденный бодрствовать, - мозг
пытается приспособиться к новым условиям и, в силу огромного запаса своих возможностей,
перестраивается и начинает функционировать в ином режиме. В итоге утрачивается истинное
ощущение реальности, атрофируются часть воспоминаний и чувств, жертва начинает слепо
доверять и подчиняться «взломщику».
Поэтому общий, и основной, фактор манипулирующего воздействия на человека у многих
сект – жертва лишается сна. Попытка лишить сна – главный признак того, что вас начали
зомбировать! Для «взлома» личностной защиты человека (без применения сильнодействующих
психотропных препаратов) его необходимо лишить сна как минимум на семьдесят два часа.
Приложение №4
Методы противодействия
Дело с вербовкой новых членов в различные псевдохристианские общины поставлено
настолько качественно, что получить полное образование (в школе и вузе), не столкнувшись
с десятком проповедников, почти невозможно. Поэтому проблема обеспечения безопасности
связана не столько с тем, как избежать контакта с сектантами, сколько с тем, как им
противостоять. Думать над этим следует заранее и изначально воспитывать своего ребенка
или учащегося невосприимчивым к методикам обработки и вербовки.
Если подросток все же попал под влияние сектантов, педагогам и родителям важно не
упустить время. В этом случае целесообразно использовать следующие советы
специалистов:
1.
Заметив в ребенке интерес к секте христианского толка на начальной стадии подобного
увлечения, попытайтесь сводить его в православный храм и убедить пообщаться со
священником (или сами обратитесь за советом к священнослужителю).
2.
Попытайтесь узнать, что за секта и почему привлекла подростка.
3.
Больше интересуйтесь, чем занимается ваш воспитанник. Предоставьте ему
возможность рассказывать о своих субъективных переживаниях и открытиях, следите
за тем, куда ведут его увлечения, не возникают ли при этом реальные опасности.
4.
Не пытайтесь «давить» на подростка, тыкать пальцем в нарушенные им светские и
«божьи» предписания. Постарайтесь потерпеть, сохраняя отношение к нему как
нормальному человеку. Нередко обращение к некой вере вызвано всего лишь
любопытством или тем, что в данной секте находится много знакомых, с которыми не
хочется терять связь.
5. Позаботьтесь о том, чтобы подросток ночевал дома. Первое, что требуется
зомбированному человеку, - сон и еда. Сам сектант от еды и сна будет отказываться.
Постарайтесь перевести развитие подростка на самосовершенствование в реальной
повседневности, не давайте ему «выпадать» из материального мира.
1.
Ни в коем случае не форсируйте события! Вы можете легко потерять возродившиеся
отношения. Если вы попытаетесь запретить подростку «самосовершенствование», то,
скорее всего, он перейдет жить в секту. Поэтому запаситесь терпением и продолжайте
любить его.
Необходимо считаться с трудностями реабилитации молодежи, попавшей под влияние
секты. Даже если удается пробудить критическое мышление у человека, он не сразу выходит
из зависимости. Процесс выхода связан с тяжелыми психологическими переживаниями
(почти «ломкой»), которые испытывает разочаровавшийся в «церкви» недавний ее
последователь. После пребывания в секте молодые люди нередко становятся атеистами и не
хотят ничего больше слышать о религии и духовности.
39
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Учащиеся должны хорошо усвоить, что противостоять сектантам лучше всего еще на
дальних подступах к информационному оболваниванию. Если незнакомые люди вдруг
предложат «поговорить о важном», лучше сразу прекратить беседу, не проявляя при этом
агрессии. Вступать в дискуссию с адептами сект бесполезно. Они фактически не способны
слышать, тем более вникать в то, что им говорит оппонент. Они зациклены на своих
убеждениях и будут бесконечно, почти автоматически повторять заученные догмы. В этом одно из наглядных проявлений зомбированности людей, прошедших обработку в сектах.
Самой надежной защитой от влияния секты, как и любой другой манипуляции,
является, безусловно, формирование с раннего детства не удобного исполнителя желаний
родителей и учителей - своего рода «марионетку обстоятельств» и внешних требований, а
творчески мыслящего человека, способного критически рассматривать любую ситуацию и
вырабатывать собственное решение по ней.
40
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №14
Тема: «Современные болезни зависимости»
Цель занятия: раскрыть сущность современных болезней зависимостей и дать
анализ негативным последствиям для взрослого и особенно подростка.
Ход занятия:
1. Какие болезни называются зависимыми (Приложение 1);
2. Дайте характеристику самым распространенным
видам болезней зависимостей
(Приложение 2);
3. С помощью теста определите личный уровень компьютерной зависимости (Приложение
3);
Материалы к занятию
Приложение №1
Сущность болезней зависимости
В последние годы все большее распространение получает самостоятельная группа
расстройств, обозначаемая понятиями «болезни зависимости» или «аддиктивные
расстройства» (юридический термин Addictus характеризует человека, связанного долгами
или приговоренного к рабству за долги).
Зависимым поведением называют глубокую (рабскую) зависимость от принуждающей силы,
требующей от человека тотального повиновения и получающей его. Причем это поведение
выглядит как добровольное. К числу наиболее известных «болезней зависимости» относятся:
 наркотическая зависимость;
 алкоголизм;
 табакокурение;
 лекарственная и нелекарственная токсикомания;
 телемания;
 сетемания («Интернет-зависимость»);
 игромания.
Подобной болезнью может стать принявшая патологические формы тяга стяжательству и
накопительству (а также — к обильной еде, власти, занятию сексом, коллекционированию и даже
крепкому кофе или чаю). Собственно, все, что входит в привычку и начинает доставлять
требующее непрерывного удовлетворения удовольствие, делает нас зависимым. Большинство
таких зависимостей формируется в процессе социализации индивида. Они могут определять
различные сферы деятельности человека — бытовую, профессиональную, познавательную,
досуговую и др.
Болезни зависимости закрепляются на уровне подсознания и характеризуются такими
качествами как непреодолимость и ненасытность влечения, потеря контроля сознания
над происходящим, устойчивость, импульсивная безусловность достижения.
Психиатры указывают на наличие единых механизмов возникновения и развития всех
видов зависимого поведения. Современная манипулирующая действительность уже с
детства, в процессе социализации развивающегося индивида, формирует некий каркас
зависимой личности, на который потом очень легко нанизываются фетиши тех или иных
аддитивных расстройств. Сама жизнь создает фундамент для подобных заболеваний,
поощряя закрепление таких личностных качеств как безоговорочное подчинение более
значимым людям, конформизм, неумение отказать (сказать: нет), желание быть
«человеком
команды»
(группы,
коллектива), боязнь самостоятельности и
ответственности, неумение быть наедине с собой и находить нужные идеи внутри себя, как
следствие, страх одиночества.
По данным практических психологов, 80% обращающихся за помощью страдают той или
иной формой зависимости. Человек становится зависимым, когда перестает выбирать, теряет
ощущение своей свободы. Появляется постоянное состояние тревоги. Даже шикарную жизнь очень
41
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
часто приходится покупать ценой собственной свободы. Духовная пустота порождает
внутреннюю зависимость от всего, что эту пустоту вдруг заполнило.
В современных публикациях среди «болезней зависимости» выделяют:
1. нехимические (характеризующиеся отсутствием биохимического подкрепления);
2. химические (связанные с употреблением каких-либо веществ).
Из нехимических зависимостей наиболее распространенными являются игромания, телемания,
сетемания (Интернет-зависимость). Они оформились, как заболевания, совсем недавно и связаны,
главным образом, с вхождением в нашу жизнь информационных технологий. Хотя игромания, в
ее традиционном варианте — главным образом, картежном и не носящем эпидемического
характера, — известна уже давно.
Приложение №2
Виды болезней зависимости
Игромания. По данным зарубежных исследований сегодня зависимостью от
азартных игр страдает примерно от 0,5% до 1,5% населения развитых стран, где игорный
бизнес легализован. При этом около 60% населения хотя бы раз в год проводит свой досуг в
игровых салонах. В число игроков входят люди из разных социальных слоев в возрасте от 7
до 70 лет. Стремительно растет процент участия в азартных играх подростков и юношей
моложе 20 лет.
Последствия игромании, как правило, оказываются катастрофическими. Сегодня
сотни тысяч людей, как наркоманы на игле сидят возле игровых автоматов, бросая в пасть
«однорукого бандита» сбережения, квартиры, семейное благополучие, сломанные судьбы,
собственное здоровье и здоровье своих близких. Уже создаются специализированные
клиники для такого рода «игроманов», где с попавшими в зависимость людьми работают
психологи, психотерапевты.
Существует мнение, что потребность в играх не входит в число жизненных
потребностей человека. Это не совсем так. Игра необходима человеку как средство,
позволяющее избежать полной деградации эмоциональной сферы со всеми глубочайшими
последствиями для психического здоровья.
В XX веке интерес к играм и зрелищам перестал быть уделом избранных. Чем глубже
человечество втягивалось в онаученное бытие, тем в большем масштабе требовался ему
приносящий периодическую разрядку игровой противовес. Любое интеллектуальное
новшество, как правило, оборачивалось появлением своего игрового двойника. Создание
компьютера, например, тут же было продолжено разработкой компьютерных игр. Причем
игровые компоненты всегда получали большую власть над человеком, чем их рациональная,
деловая основа. Игра приходит к человеку первой, еще в дорациональном детстве, и
сохраняет свою власть над ним, в той или иной форме, до конца жизни…
Наркотическая зависимость. Данная зависимость относится к числу «химических» и
поэтому лишь косвенно связана с проблематикой информационной безопасности. Хотя
информационное обеспечение, несомненно, является важнейшей стороной всей работы по ее
предупреждению и лечению.
Употребление наркотических веществ известно с самых древних времен. Однако в
течение многих столетий оно разрешалось лишь избранным лицам общества — вождям,
жрецам, шаманам, причем только в ходе строго регламентированных религиозных
церемоний. Наркотические вещества позволяли им войти в определенное состояние,
расширяющее возможности сознания, для того, чтобы получить контакт с высшими силами
духовного мира и принять то или иное важное решение. Кроме того, этими же лицами
наркотические средства использовались для излечения некоторых, прежде всего, душевных,
болезней окружающих людей.
Алкогольная зависимость. Эта зависимость также относится к группе химических
аддитивных расстройств. В древности опьяняющие средства, как и наркотики, имели некий
«сакральный нимб», им приписывалось сверхъестественное происхождение и магические
42
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
способности влиять на сознание и поведение людей. Хорошо известна и древняя традиция
использования алкоголя в лечебных целях.
Однако употребление алкоголя раньше, чем наркотиков, получило массовое
распространение. О случаях пьянства, как постоянном и неумеренном употреблении
спиртных напитков, известно из истории средних веков и даже более раннего времени. В
XIX веке шведский врач Магнусс Гусс ввел в научный и практический обиход понятие
«алкоголизм». В настоящее время под алкоголизмом понимается «тяжелое хроническое
заболевание, вызываемое злоупотреблением спиртными напитками».
Никотиновая зависимость. Считается, что курение табака в Старом Свете было
неизвестно до открытия в 1492 году Колумбом Америки. Однако в истории Древней Греции
и Древнего Китая есть упоминания о вдыхании людьми дыма сжигаемых растений
определенных видов ради обретения силы и бодрости.
Курение того времени не было проявлением зависимости человека. Возбуждающее
действие дыма табака и других растений использовалось в религиозных обрядах и
церемониях, а также в терапевтических целях - для снятия внутреннего напряжения. Важной
функцией считалось также объединяющее людей действие процесса курения, когда так
называемая «трубка мира» передавалась друг другу для создания обстановки спокойствия и
взаимного подтверждения дружелюбия намерений.
Защитные действия. Нынче главное (а нередко и единственное) направление борьбы с
перечисленными видами зависимости - ужесточение наказания, принятие для этого новых
законов, создание дополнительных силовых структур. Конкретных форм такой борьбы
много. Это:
 увеличение сроков заключения для тех, кто продает наркотики, и
введение
принудительного лечения, для тех, кто их принимает;
 карательные рейды по соответствующим притонам;
 увеличение цены на спиртные напитки и ограничение времени их продажи;
 взвинчивание цен на табачные изделия и возрастное ограничение их продажи;
 запрещение курить и распивать спиртные напитки в самолетах, поездах, офисах и т. д.
Приложение №3
Тест «Определение степени компьютерной зависимости»
Инструкция. Вам предстоит ответить на 20 вопросов. Каждое утверждение оценивается
в очках: «никогда» - 0 очков, «редко» - 1 очко, «иногда» - 2 очка, «часто» - 3 очка, «всегда» 4 очка.
Вопросы:
1. Прибегаете ли вы к общению в Internet, чтобы завязать новые знакомства?
2. Насколько часто вы пренебрегаете домашними обязанностями, чтобы подольше побыть в
сети?
3. Насколько часто вы предпочитаете общение в Internet времяпровождению со своими
друзьями на улице, в гостях?
4. Как часто вы остаетесь в режиме on-line дольше, чем намеревались?
5. Как часто ваши близкие жалуются, что вы слишком много времени за компьютером?
6. Снижается ли ваша успешность в учебе от длительного пребывания у компьютера?
7. Как часто вы проверяете свой электронный почтовый ящик, прежде чем заняться чемлибо?
8. Считаете ли вы время, проведенное вдали от компьютера, потраченным впустую?
9. Отмечаете ли вы в своем поведении скрытое стремление защититься, если окружающие
интересуются вашим увлечением Internet?
10. Как часто вы радуетесь тому, что можете укрыться от реальных неприятностей в
виртуальном мире?
11. Как часто вы отмечаете, что результативность вашей повседневной работы
43
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
снижается от чрезмерной погруженности в Internet?
12. Часто ли вы замечаете за собой потребность замещения тревожных мыслей о своих
неудачах успокаивающими мыслями о виртуальных возможностях?
13. Если вам мешают во время сеанса компьютерной игры, вы раздражаетесь, выходите из
себя?
14. Предпочитаете ли вы пребывание в сети Internet живому общению?
15. Как часто в реальной жизни вас посещают мысли о том, что осталось потерпеть совсем
чуть-чуть, и вы окажетесь в родной стихии (Internet)?
16. Как часто на просьбы родных оторваться от монитора вы отвечаете: «Сейчас, еще
минуточку...»?
17. Часто ли вы безуспешно пытались сократить время пребывания за компьютером?
18. Скрываете ли вы от окружающих количество времени своего пребывания в виртуальном
мире?
19. Часто ли ради блужданий в сети вы отказываете себе в сомом необходимом (отдых на
природе, сон и т.д.)?
20. Если вы испытываете дискомфорт от неудач в реальной жизни, исчезает ли он в процессе
пребывания в Internet?
Обработка и интерпретация результатов.
Чем выше сумма баллов, полученная в результате сложения, тем выше вероятность
наличия компьютерной зависимости:
10-29 баллов. Вы - обычный пользователь Internet, даже если иногда и позволяете себе
задерживаться в сети несколько дольше, то вполне контролируете ситуацию.
30-59 баллов. Есть проблема из-за частого увеличения времени пребывания в сети.
Задумайтесь над тем, что для вашей дальнейшей жизни важнее: приобретение знаний для
полного самовыражения в реальной жизни или виртуальная жизнь, где вы реализуетесь лишь
частично и односторонне.
60-80 баллов. Имеют место серьезные проблемы. В отдельных случаях необходима
помощь специалиста (психотерапевта).
44
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занятие №15
Тема: « Информационная безопасность в повседневной жизни»
Коллоквиум
Перечень вопросов, выносимых на обсуждение
1. Информация и безопасность жизнедеятельности государства
2. Системы защиты государственной тайны
3. Защита интеллектуальной собственности
4. Тоталитарные секты и методы защиты от них
5. Современные болезни зависимости
6. Государственная тайна как особый вид защищаемой информации;
7. Коммерческая тайна;
8. Профессиональные тайны: общая характеристика, банковская, нотариальная, адвокатская и
врачебная тайны;
9. Профессиональные тайны: тайна связи, страхования, усыновления и
исповеди,
процессуальные и персональные тайны.
10. Угрозы духовной жизни человека и общества в РФ;
11. Бездуховность – ключевая угроза безопасности жизнедеятельности.
12. Атмосфера бездуховности в российском обществе
13. Устойчивая семья – источник духовного возрождения России
14. Причины глобализации информационного общества
15. Интернет – преимущества и опасности
16. История и современность информационной манипуляции;
17. Методы и средства информационной манипуляции
18. СМИ – самое действенное информационное оружие;
19. Реклама как инструмент формирования интересов и потребностей человека;
20. Современное информационное общество и проблемы охраны здоровья молодого
поколения;
21. Влияние информационных средств на человека;
22. Суицид – острая проблема современности
45
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Основной
1. Петров, В.П. Информационная безопасность в истории и современной
жизнедеятельности / В.П. Петров, С.В. Петров – М.: 2007, - 435с.
2. Петров, В.П. Информационная безопасность человека и общества: учебное пособие/ В.П.
Петров , С.В. Петров – М.: ЭНАС, 2007. – 336 с.
3. Ярочкин, В.И. Информационная безопасность/ В.И. Ярочкин. – М.: академия, 2005, 544с.
4. Мельников, В.П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М.
Петраков. – М.: Академия, 2005. – 336с.
5. Правовое обеспечение информационной безопасности. Под ред. Казанфева С.Я. – М.:
Академия, 2005. – 240с.
6. Федеральный закон Российской Федерации «О средствах массовой информации»
7. Федеральный закон Российской Федерации «Об информации, информатизации и
защите информации».
Дополнительный
1. Авдеев Р. Ф. Философия информационной цивилизации. М., 1994. 336с. 6.
2. Акофф И. Стратегическое управление: Пер. с англ. М., 1989. 519с.
3. Ананьев А. А. Призвание Рюриковичей, или Тысячелетняя загадка России. М., 1996.
754с.
4. Андреева Г.М. Социальная психология. М.: 198. – 432с.
5. Афанасьев В.Г. Социальная информация. - М.: 1994. – 148 с.
6. Лисичкин В.А., Шелепин Л.А. Третья мировая информационно-психологическя
война. М., 2000. 304 с.
7. Матвеев В., Дружинин А., Маньков В. Информационные воздействия на человека и
на общество // ОБЖ, № 4, 2002.
8. Прокофьев В. Ф. Тайное оружие информационной войны. М., 1999. 152с.
Психологическая борьба. Часть 1. М., 1993. 117 с. Часть 2. М., 1993. 123 с. Часть 3. М.,
1994. 103 с. Часть 4. М., 1995. 52 с.
9. Смолян Б.Г., Цыгичко В., Черешкин Д. Оружие, которое может быть опаснее
ядерного // Независимое военное обозрение. 1995. № 3.
10. Стратегическая информационная война. М., 1996. 79 с.
Судоплатов П.А. Разведка и Кремль. М., 1996.
11. Концепция национальной безопасности РФ.
12. Доктрина информационной безопасности Российской Федерации от 9 сентября
2000г.
46
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложения
Приложение 1
Вопросы и задания для самостоятельной работы студентов
Что включает в себя понятие «безопасность»?
Какова общая структура системы безопасности?
Что включает в себя понятие «информационная безопасность»?
Представьте модель безопасности информации.
Какая информация считается конфиденциальной?
Какие виды угроз конфиденциальной информации Вы знаете?
Какие действия, приводящие к неправомерному владению конфиденциальной информацией,
Вы знаете?
8. Укажите основные направления обеспечения информационной безопасности.
9. Приведите классификацию защитных действий.
10. Что такое «правовая защита информации»?
11. Какие документы регламентируют международную правовую основу защиты информации?
12. Какие документы регламентируют внутригосударственную правовую основу защиты
информации?
13. Какова структура законодательства Российской Федерации в области защиты информации?
14. Назначение документа «Доктрина информационной безопасности Российской Федерации»,
принятого 19.09.2000. Укажите основные составные части этого документа.
15. Структура Федерального закона «Об информации, информатизации и защите
информации», принятого Государственной думой 25 января 1995 года.
16. Какая информация является коммерческой тайной?
17. Укажите организационно-правовые формы защиты коммерческой тайны.
18. Укажите основные компоненты инженерно-технической защиты информации.
19. Основные средства программной защиты и направления их использования.
20. Какие средства защиты информации от несанкционированного доступа Вам известны?
21. Укажите основные формы контроля и разграничения доступа к электронной информации.
22. Что такое «компьютерный вирус»?
23. Какие виды компьютерных вирусов Вам известны?
24. Укажите некоторые симптомы заражения вирусом.
25. Укажите действия пользователя при предполагаемом заражении его персонального
компьютера вирусом.
26. Укажите известные Вам виды антивирусных программ.
27. Каково назначение криптографических средств защиты информации?
28. Укажите программные и организационные средства защиты от компьютерных вирусов.
29. Укажите известные Вам способы разглашения конфиденциальной информации или
коммерческой тайны.
30. Укажите главные направления деятельности в области защиты конфиденциальной
информации и коммерческой тайны.
31. Укажите известные Вам способы утечки информации по каналам связи.
32. Укажите средства и способы защиты информации от утечки информации по визуальнооптическим и акустическим каналам.
33. Какие Вы знаете способы несанкционированного доступа к источникам
конфиденциальной информации, технические средства такого допуска?
34. Какие Вы знаете способы противодействия несанкционированному доступу к
источникам конфиденциальной информации?
35. Укажите направления защиты конфиденциальной информации при работе с
зарубежными партнёрами.
1.
2.
3.
4.
5.
6.
7.
47
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение 2
Примерная тематика рефератов
Обеспечение безопасности телефонных переговоров.
Вопросы конфиденциальности при работе с зарубежными партнерами.
Перехват как способ несанкционированного получения конфиденциальной информации.
Аудит состояния защиты информации.
Основные положения Федерального Закона «Об информации, информатизации и защите
информации», принятого Государственной Думой 25 января 1995 года.
6. Сведения, относящиеся к государственной тайне, и Закон Российской Федерации «О
государственной тайне».
7. Нормативные документы, регламентирующие международную информационную
деятельность.
8. Обеспечение сохранности коммерческой тайны предприятия.
9. Виды компьютерных вирусов.
10. Современные способы защиты от компьютерных вирусов. 11.Компьютер и здоровье
детей и подростков.
11. Влияние средств массовой информации на нравственное воспитание детей и подростков.
12. Влияние средств массовой информации на социальную ориентацию личности.
Требования к реферату:
Оформление:
 Объем 10-15 страниц.
 Текст на одной стороне листа.
 Поля: левое – 3,0 см, правое – 1,0 см, верхнее и нижнее – 2 см.
 Оглавление, введение, заключение и литература не нумеруются.
 В тексте каждый раздел должен иметь название. Например: Введение;
 Глава I. название и т.д.
 Наличие иллюстрированного материала: таблицы, схемы, рисунки, фотографии.
Содержание:
Исторический подход.
Современное состояние проблемы.
Пути решения проблемы.
Ваш вклад в решение проблемы.
Литература: см. картотеку в библиотеке МГПИ, в связи с новыми требованиями к
оформлению библиографического списка.
1.
2.
3.
4.
5.
1.
2.
3.
4.
Приложение 3
Перечень вопросов для собеседования
1. Информационная безопасность — вечная проблема человечества.
2. Основные понятия в сфере информационном безопасности.
3. Правовое обеспечение информационной безопасности.
4. Место и роль информационной безопасности в системе национальной безопасности
России.
5. Искуситель обещал Адаму и Еве, что на пути познания они превзойдут Бога. Люди уже
тысячелетиями идут по пути познания: поднялись ли они над Богом?
6. Информационные противостояния в Библии и мифах народов мира.
7. Примеры информационного противостояния в произведениях И.В. Гете и Ф.М.
Достоевского.
8. Информационные войны в XX веке.
9. Информационный терроризм в современном мире.
10. Информационные войны в истории России.
11. Почему «холодную» войну 1945-1991 годов можно назвать информационной ?
48
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12. Русофобия как исторический феномен. Ее проявления и причины.
13. В какой мере рекомендации Сунь Цзы, Н. Макиавелли, А. Даллеса соответствуют
современному миру и будущему человечества?
14. Виды и источники информационных угроз.
15. Обоснуйте на фактах из истории России и современной жизни справедливость
утверждения князя Ал. Невского: «Не в силе Бог, а в Правде!».
16. Негативные последствия информационных угроз.
17. По каким признакам можно отличить полезную информацию от информации, являющейся
средством агрессии?
18. «Непрямые» действия и «мягкие» методы информационного воздействия. Чем они опасны
для человека?
19. К чему может привести наращивание масштабов и эффективности информационного
оружия? Не придется ли бороться за его запрещение, как оружия массового
поражения?
20. Происшедшая в мире информационная революция, на ваш взгляд, усилила или
ослабила национальную безопасность России?
21. Внешние и внутренние угрозы информационной безопасности страны в экономике,
политике, обороне, науке и технике.
22. Соотношение интересов личности, общества и государства в деле обеспечения
информационной безопасности страны.
23. «Театр военных действий» в информационной войне.
24. Почему СССР, имея самую мощную армию, проиграл «холодную войну»?
25. Что представляет собой состояние «информационной анархии» в условиях ЧС? Как его
избежать?
26. Почем в условиях ЧС «злые языки страшнее пистолета»?
27. Чем опасны компьютерные преступления?
28. Усилия государства по защите интеллектуальной собственности и, в частности, борьбе с
контрафактной продукцией. Поддерживаете ли вы эту борьбу личными действиями?
29. Есть ли в вашей деятельности и частной жизни сведения б требующие защиты от
посторонних лиц? К какой грунт секретности вы отнесли бы эти сведения?
30. Информационная безопасность в сфере духовной жизни
31. Что вы понимаете под угрозами духовности человека?
32. «Духовная атмосфера» в молодежной среде как объем информационной агрессии.
33. Какая связь между «духовной пустотой» человека и угрозами его собственной
безопасности и безопасное! И окружающих людей?
34. Роль и способы духовно-нравственной подготовки к безопасной жизнедеятельности.
35. Как влияет повышение возможностей информационных средств на духовно-нравственное
развитие молодежи?
36. Почему «душевное общение» во-многом теряет свою под личность при общении по
каналам информационных технологий? Пути активизации духовной жизни обращением
к литературе и природе.
37. Герой рассказа В. Шукшина сетует: я знаю к кому обращаться, когда болит зуб или
спина, — но что делать, когда болит душа? Что бы вы посоветовали этому герою?
38. Язык как средство информационного манипулирования сознанием и поведением людей.
39. Почему русский язык называют национальным богатством России, не менее ценным, чем
ее территориальные и сырьевые ресурсы?
40. Чем обусловлена связь между русским языком и духовностью нашего народа?
41. Почему русская классическая литература высоко ценится в других странах и теряет
читателей в России?
42. Расскажите (в сравнении) об отношении учащихся к изучению русского языка
(литературы) и иностранных языков.
43. «Вестернизация» и «криминализация» русского языка в повседневной жизни. Как они
49
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
влияют на вас?
В чем смысл и актуальность борьбы за право говорить на русском языке народов Украины,
Латвии и других стран?
Чем опасна информационная и духовная агрессия тоталитарных сект?
Какие религиозные объединения вам известны из личного опыта? Опишите их действия,
предложите способы защиты от их информационного воздействия.
Основные отличия традиционных религий от сектантских верований?
Почему молодежь — главный объект информационной агрессии сект?
Причины и формы проявления «нового ренессанса сатанизма».
Отличие сатанистских сект от псевдохристианских и сект восточной ориентации?
Приходилось ли вам встречаться с людьми, которые приглашали вас на семинары или
собрания своей религиозной структуры? Как и что они говорили? Чем закончилось это
знакомство?
Назовите причины, по которым следует осторожнее относиться к малоизвестным
религиозным организациям и их представителям.
Почему, на ваш взгляд, в современном мире с его образованностью, достижениями научнотехнической и информационной революций не снижается интерес людей к сектам,
колдунам, магам, гадалкам?
Как вы понимаете выражение: «Основное поле информационной битвы — умы и души
людей»?
Способы защиты от информационной и духовной агрессии сектантов.
Информационные угрозы в условиях глобализации.
Почему тысячелетиями людям не удается создать оптимальное для жизни общественное
устройство? Поможет ли в этом информационная глобализация мира?
Причины и предпосылки движения человечества к глобальному информационному
обществу.
Что такое «золотой миллиард», кто и по каким критериям входит в него?
Позитивные и негативные стороны информационного воздействия Интернета на учащихся.
Как изменились ваши интересы и другие психологические особенности под влиянием
Интернета?
Что вы знаете о «сетемании»? Есть ли среди ваших знакомых больные этой
зависимостью? В чем особенности их поведения?
Угрозы информационной безопасности в глобальном мире.
Чем опасно нивелирование под единый стандарт всех людей и стран?
Что вы знаете о движении «антиглобалистов», как к нему относитесь?
Верите ли вы, что Россия способна внести существенный вклад в сближение людей
разных наций и верований? Или у нас победят скинхеды?
Манипуляция сознанием и поведением людей.
По мере развития цивилизации человек становится более податливым к влиянию
различных видов манипуляции или менее? А что происходит с возрастом?
В какой мере вы считаете свое поведение манипулируемым? Не «зомби» ли вы?
Есть ли у вас опыт манипулирования другими людьми? В какой ситуации, и какими
методами оно осуществлялось?
Что отличает гаитянского зомби от манипулируемого (зомбированного) человека наших
дней?
Может ли человек обезопасить себя в современной жизни от информационных и иных
манипуляций? Как вы защищаетесь от манипуляторов?
Что Л.Н. Толстой называл «душевной подлостью»? В какой степени вам свойственно
«рваться, путаться...и вечно бороться»?
Как вы понимаете «естественность» в поведении? Удается ли она вам?
Как меняется с возрастом ваше отношение к телевидению в целом и отдельным его
программам (передачам)?
50
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
76. Какими видятся вам будущие отношения между средствами массовой информации и
конкретным человеком?
77. Ведете ли вы свой телевизионный хронометраж — общий и по отдельным программам
(передачам)? Каковы результаты?
78. Какую информацию в телепередачах вы отнесли бы к «хорошей» (полезной), а какую
к «плохой» (вредной)?
79. Каких героев рождает информационная агрессия медиа?
80. Что вы знаете о «телемании»? Опишите известные вам примеры этого заболевания.
81. Есть ли различия в отношении к рекламе учащихся и их родителей?
82. Визуальная реклама на зданиях и улицах украшает наш город или портит его внешний
вид? Приведите примеры.
83. Есть ли у вас свои варианты использования рекламной продукции (или рекламных пауз)
не по ее назначению, но с пользой для здоровья, познания или времяпровождения?
84. Какие подвиги героев древнегреческой мифологии вы знаете?
85. Почему, на ваш взгляд, древние греки не знали психических расстройств и суицидов в
той мере, в какой они вошли в нашу жизнь?
86. Какой вам видится истинная природа человека и основные мотивы его поступков?
87. Как влияет современный «рынок» на ваши отношения с друзьями и родственниками?
88. Насколько справедлива древняя восточная реплика: «Эй, богач, загляни в глубину своей
нищей души»?
89. «Сытость» и богатство - в общей системе удовлетворенности человека жизнью.
90. Возможны ли рыночные отношения без обмена манипулятивными воздействиями?
91. Информационные манипуляции в ходе повседневного общения: что вы можете о них
рассказать?
92. Сравните остроту вашего информационного противостояния
в
отношениях
с
родителями, учителями, сверстниками.
93. Кто с кем «воюет» в ходе предвыборных информационных войн: кандидат с кандидатом,
партия
с
партией
или
все они вместе - с избирателями, народом?
94. Почему предвыборные программы кандидатов приходится бдополнять манипулятивными
технологиями?
95. В чем различия информационного обеспечения между выборами в СССР и в постсоветской
России?
96. Какими вам видятся информационные и другие отношения в вашей будущей семье?
97. Мой идеальный семейный партнер (в свете проблем информационной безопасности).
98. Антихристианский культ лжи в современном информационном пространстве.
99. Способны ли вы говорить только правду? Хотя бы в течение одного дня?
100. В какой мере вы чувствуете себя свободным в словах, решениях, проявлении
эмоций, поступках?
101.Как относятся лично к вам слова Пушкина: «Тьмы низких истин нам дороже нас
возвышающий обман»?
102.Сможет ли Правда и Любовь когда-либо победить и заменить информационное
противостояние
между
людьми
и странами?
103.Информационные угрозы и здоровье молодежи.
104.Влияние глобальной информатизации на психическое и нравственное здоровье молодежи.
105.Влияние школьных информационных нагрузок на ваше здоровье.
106.Почему некоторые заболевания называются «болезнями цивилизации»? Что это за
болезни?
107.В какой мере современная информация влияет на ваше психическое, физическое и
нравственное здоровье?
108. Ваше здоровье позволяет заявить: «готов к труду и обороне»?
51
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
109. Считаете ли вы свое поведение «зависимым»? В каких формах эта зависимость
выступает?
110. Как вы относитесь к законодательному и практическому ограничению возможностей
игрового бизнеса?
111.Роль информационных факторов в деле зарождения основных видов зависимости и
лечения от них.
112.Использование электронных средств в интересах воздействия на мозг и сознание
человека.
113.Как современная информация может способствовать появлению наркотической
(алкогольной, никотиновой) зависимости и освобождению от нее?
114. 0 чем говорит динамика суицидов за последние 20 лет?
115.Основные причины самоубийств молодых людей. Какое место среди них занимают
информационные факторы?
Приложение 4
ВОПРОСЫ ДЛЯ ИТОГОВОГО КОНТРОЛЯ
1. Понятия безопасности и информационной безопасности. Основы концепции системы защиты
информации.
2. Понятие конфиденциальной информации. Угрозы конфиденциальной информации и их
классификация.
3. Действия, приводящие к несанкционированному овладению конфиденциальной информацией
4. Направления обеспечения информационной безопасности и характеристика защитных действий.
5. Правовая защита, информации как ресурса.
6. Структура законодательства России в области защиты информации.
7. Виды конфиденциальной информации.
8. Понятие коммерческой тайны и виды коммерческой тайны.
9. Обеспечение сохранения коммерческой тайны предприятия.
10. Понятие и виды организационной защиты.
11. Понятие и виды инженерно-технической защиты.
12. Специальные требования и рекомендации по технической защите конфиденциальной
информации.
13. Физические средства защиты.
14. Программные средства защиты информации.
15. Сферы программной защиты информации.
16. Защита информации от несанкционированного доступа.
17. Защита информации от копирования и разрушения.
18. Криптографические средства защиты. Понятие о технологиях шифрования речи.
19. Причины потери и искажения информации при работе за персональным компьютером.
20. Способы обеспечения информационной безопасности.
21. Организационные, организационно-технические и технические мероприятия по защите
информации.
22. Пресечение разглашения конфиденциальной информации.
23. Защита информации от утечки по техническим каналам.
24. Защита информации от утечки по визуально-оптическим и акустическим каналам.
25. Защита информации от утечки по электромагнитным каналам.
26. Защита информации от утечки по материально-вещественным каналам.
27. Способы несанкционированного доступа к источникам конфиденциальной информации.
28. Технические средства несанкционированного доступа к информации.
29. Защита от наблюдения, фотографирования и подслушивания.
30. Обеспечение безопасности телефонных переговоров.
31. Противодействие незаконному подключению к линиям связи.
32. Защита от перехвата информации.
52
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
33. Основные виды защиты информации в компьютерных сетях.
34. Защита интеллектуальной собственности при взаимодействии с зарубежными партнёрами.
35. Возможные условия разглашения сведений, составляющих коммерческую тайну при
международном сотрудничестве.
36. Порядок защиты конфиденциальной информации при работе с зарубежными партнёрами.
37. Понятие об аудите информационной безопасности.
38. Структура Доктрины информационной безопасности Российской Федерации
39. Информационная безопасность Российской Федерации.
40. Методы обеспечения информационной безопасности Российской Федерации.
41. Международное сотрудничество Российской Федерации в области обеспечения
информационной безопасности.
42. Основные положения Федерального Закона «Об информации, информатизации и защите
информации» в области защиты информации.
43. Положения Закона Российской Федерации «О государственной тайне».
44. Основные положения «Инструкции по защите конфиденциальной информации при работе с
зарубежными партнёрами».
45. Санитарно-гигиенические требования к организации работы и персональным компьютером.
46.Санитарно-гигиенические нормы оборудования кабинетов комплектов
персональных
компьютеров в учебных заведениях.
47.Влияние работы за компьютером на формирование и изменение физиологических
характеристик личности.
48.Информационная безопасность личности и влияние средств массовой формации на
формирование нравственных и культурных ценностей у человека.
49.Информационная безопасность личности и глобальная компьютеризация Интернет.
50.Вопросы информационной безопасности при использовании злею почты.
53
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение 5
Глоссарий
Информационная безопасность:
 Состояние защищенности информационного пространства, обеспечивающее его
формирование и развитие в интересе граждан, организаций и государств;
 Состояние инфраструктуры системы (объекта, государства), при котором
информация используется строго по назначению и не оказывает негативного
воздействия на систему (объект, государство) при ее использовании;
 Состояние информации, при котором исключается или существенно затрудняется
нарушение таких ее свойств, как секретность, целостность и доступность.
Информационная война – информационное противоборство с целью нанесения
ущерба критически важным структурам противника, подрыва его политической и
социальной системы, а также дестабилизации общества и государства противника.
Информационное противоборство – форма межгосударственного соперничества,
реализуемая посредством оказания информационного воздействия на систему управления
других государств, их вооруженных сил, а также на политическое и военное руководство и
общество в целом, информационную инфраструктура и средства массовой информации для
достижения выгодных для себя целей при одновременной защите от аналогичных действий
своего информационного пространства.
Информационное воздействие – акт применения информационного оружия.
Информационное оружие – комплекс технических и других средств, методов и
технологий, предназначенных для:
 установления контроля над информационными ресурсами потенциального
противника;
 распространения выгодной информации и дезинформации в системе формирования
общественного мнения и принятия решений;
 реализация специальных способов и средств воздействия на сознание и психику
политического и военного руководства, личного состава вооруженных сил,
населения противостоящего государства, используемых для достижения
превосходства над противником или ослабления проводимых им информационных
воздействий.
Информационное пространство (инфосфера) – сфера человеческой деятельности,
связанная с созданием, преобразованием и потреблением информации и включающая в
себя:
 индивидуальное, общественное сознание и информационные ресурсы;
 собственно информацию и ее потоки.
Информационная преступность – проведение информационных воздействий на
информационное пространство или любой его элемент в противоправных целях. Как ее
частный вид может рассматриваться информационный терроризм, то есть деятельность,
проводимая в политический целях.
Информация — сведения о лицах, предметах, фактах, событиях, явлениях и
процессах независимо от формы их представления;
Информатизация — организационный социально-экономический и научнотехнический процесс создания оптимальных условий для удовлетворения
информационных потребностей и реализации прав граждан, органов государственной
власти, органов местного самоуправления, организаций, общественных объединений на
основе формирования и использования информационных ресурсов;
Документированная информация (документ) — зафиксированная на материальном
носителе информация с реквизитами, позволяющими ее идентифицировать;
Информационные процессы — процессы сбора, обработки, накопления, хранения,
поиска и распространения информации;
54
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Информационная система — организационно упорядоченная совокупность
документов (массивов документов и информационных технологий, в том числе с
использованием средств вычислительной техники и связи, реализующих
информационные процессы);
Информационные ресурсы — отдельные документы и отдельные массивы
документов, документы и массивы документов в информационных системах
(библиотеках, архивах, фондах, банках данных, других информационных системах);
Информация о гражданах (персональные данные) — сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
Государственная тайна — документированная информация, правовой режим которой
установлен Законом Российской Федерации «О государственной тайне»;
Конфиденциальная информация — документированная информация, доступ к
которой ограничивается в соответствии с законодательством Российской Федерации;
Средства обеспечения автоматизированных информационных систем и их
технологий — программные, технические, лингвистические, правовые, организационные
средства (программы для
электронных
вычислительных
машин;
средства
вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и
методики; положения, уставы, должностные инструкции; схемы и их описания, другая
эксплуатационная и сопроводительная документация), используемые или создаваемые
при проектировании информационных систем и обеспечивающие их эксплуатацию;
Защита информации
—
организационные, правовые, технические
и
технологические меры по защите информации, предотвращающие угрозы безопасности
и (или) устраняющие их последствия;
Собственник информационных ресурсов, информационных систем, технологий и
средств их обеспечения — субъект, в полном объеме реализующий полномочия
владения, пользования, распоряжения указанными объектами;
Владелец информационных ресурсов, информационных систем, технологий и
средств их обеспечения — субъект, осуществляющий владение и пользование указанными
объектами и реализующий полномочия распоряжения в пределах, установленных
законом;
Пользователь (потребитель) информации — субъект, обращающийся к
информационной системе или посреднику за получением необходимой ему информации
и пользующийся ею.
Массовая информация — предназначенные для неограниченного круга лиц
печатные, аудиосообщения, аудиовизуальные и иные сообщения и материалы;
Информационные продукты (продукция) — документированная информация,
подготовленная в соответствии с потребностями пользователей и предназначенная или
применяемая для удовлетворения потребностей пользователей;
Информационные услуги — действия субъектов (собственников и владельцев) по
обеспечению пользователей информационными продуктами;
Международный
информационный
обмен
—
передача
и
получение
информационных продуктов, а также оказание информационных услуг через
государственную границу Российской Федерации;
Средства международного информационного обмена — информационные системы,
сети и сети связи, используемые при международном информационном обмене;
Информационная сфера (среда) — сфера деятельности субъектов, связанная с
созданием, преобразованием и потреблением информации;
Информационная безопасность — состояние защищенности информационной
среды общества, обеспечивающее ее формирование и распространение.
Электронный документ — документ, в котором информация представлена в
электронно-цифровой форме;
55
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Электронная цифровая подпись — реквизит электронного документа,
предназначенный для защиты данного электронного документа от подделки, полученный в
результате криптографического преобразования информации с использованием закрытого
ключа электронной цифровой подписи и позволяющий идентифицировать владельца
сертификата ключа подписи, а также установить отсутствие искажения информации в
электронном документе;
Владелец сертификата ключа подписи — физическое лицо, на имя которого
удостоверяющим центром выдан сертификат ключа подписи и которое владеет
соответствующим закрытым ключом электронной цифровой подписи, позволяющим с
помощью средств электронной цифровой подписи создавать свою электронную цифровую
подпись в электронных документах (подписывать электронные документы);
Закрытый ключ электронной цифровой подписи — уникальная последовательность
символов, известная владельцу сертификата ключа подписи и предназначенная для создания
в электронных документах электронной цифровой подписи с использованием средств
электронной цифровой подписи;
Открытый ключ электронной цифровой подписи — уникальная последовательность
символов, соответствующая закрытому ключу электронной цифровой подписи, доступная
любому пользователю информационной системы и предназначенная для подтверждения с
использованием средств электронной цифровой подписи подлинности электронной
цифровой подписи в электронном документе;
Сертификат ключа подписи — документ на бумажном носителе или электронный
документ с электронной цифровой подписью уполномоченного лица удостоверяющего
центра, которые включают в себя открытый ключ электронной цифровой подписи и
выдаются удостоверяющим центром участнику информационной системы для
подтверждения подлинности электронной цифровой подписи и идентификации владельца
сертификата ключа подписи;
Подтверждение подлинности электронной цифровой подписи в электронном
документе — положительный результат проверки соответствующим сертифицированным
средством электронной цифровой подписи с использованием сертификата ключа подписи
принадлежности электронной цифровой подписи в электронном документе владельцу
сертификата ключа подписи и отсутствия искажений в подписанном данной электронной
цифровой подписью электронном документе;
Пользователь сертификата ключа подписи — физическое лицо, использующее
полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки
принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;
Информационная система общего пользования — информационная система,
которая открыта для использования всеми физическими и юридическими лицами и в услугах
которой этим лицам не может быть отказано;
Корпоративная информационная система — информационная система, участниками
которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением
участников этой информационной системы.
Абонент — пользователь услугами связи, с которым заключен договор об оказании
таких услуг при выделении для этих целей абонентского номера или уникального кода
идентификации;
Выделенные сети связи — сети электросвязи, не имеющие присоединения к сети
связи общего пользования, а также к сетям связи общего пользования иностранных
государств и предназначенные для возмездного оказания услуг электросвязи ограниченному
кругу пользователей или группам таких пользователей. Выделенные сети связи могут
взаимодействовать между собой. Технологии и средства связи, применяемые для
организации выделенных сетей связи, а также принципы их построения устанавливаются
собственниками или иными владельцами этих сетей. Оказание услуг связи операторами
выделенных сетей связи осуществляется на основании соответствующих лицензий;
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Пользовательское оборудование (оконечное оборудование) — технические средства
для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к
абонентским линиям и находящиеся в пользовании абонентов или предназначенные для
таких целей;
Оператор связи — юридическое лицо или индивидуальный предприниматель,
оказывающий услуги связи на основании соответствующей лицензии;
Организация связи — юридическое лицо, осуществляющее деятельность в области
связи в качестве основного вида деятельности.
Пользователь услугами связи — лицо, заказывающее и (или) использующее услуги
связи;
Сеть связи — технологическая система, включающая в себя средства и линии связи и
предназначенная для электросвязи или почтовой связи;
Сеть связи общего пользования — комплекс взаимодействующих сетей электросвязи,
в том числе сети связи для распространения программ телевизионного вещания и
радиовещания. Сеть связи общего пользования предназначена для возмездного оказания
услуг электросвязи любому пользователю услугами связи на территории Российской
Федерации;
Сети связи специального назначения — предназначены для нужд государственного
управления, обороны страны, безопасности государства и обеспечения правопорядка сети
связи. Эти сети не могут использоваться для возмездного оказания услуг связи, если иное не
предусмотрено законодательством Российской Федерации;
Средства связи — технические и программные средства, используемые для
формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи
или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи;
Услуга связи — деятельность по приему, обработке, хранению, передаче, доставке
сообщений электросвязи или почтовых отправлений;
Электросвязь — любые излучение, передача или прием знаков, сигналов, голосовой
информации, письменного текста, изображений, звуков или сообщений любого рода по
радиосистеме, проводной, оптической и другим электромагнитным системам.
Скрытие как метод защиты информации является в основе своей реализацией на
практике одного из основных организационных принципов защиты информации —
максимального ограничения числа лиц, допускаемых к секретам.
Ранжирование как метод защиты информации включает, во-первых, деление
засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска
и разграничение доступа к защищаемой информации: предоставление индивидуальных прав
отдельным пользователям на доступ к необходимой им конкретной информации и на
выполнение отдельных операций.
Дезинформация — один из методов защиты информации, заключающийся в
распространении заведомо ложных сведений относительно истинного назначения каких-то
объектов и изделий, действительного состояния какой-то области государственной
деятельности.
Дробление (расчленение) информации на части с таким условием, что знание какой-то
одной части информации (например, знание одной операции технологии производства
какого-то продукта) I не позволяет восстановить всю картину, всю технологию в целом.
Морально-нравственные способы защиты информации можно отнести к группе тех
методов, которые, исходя из расхожего выражения, что «тайну хранят не замки, а люди»,
играют очень важную роль в защите информации. Именно человек, сотрудник предприятия
или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные
объемы информации, в том числе секретной, нередко становится источником утечки этой
информации или по его вине соперник получает возможность несанкционированного доступа
к носителям защищаемой информации.
57
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кодирование — метод защиты информации, преследующий цель скрыть от соперника
содержание защищаемой информации и заключающийся в преобразовании с помощью кодов
открытого текста в условный при передаче информации по каналам связи, направлении
письменного сообщения, когда есть угроза, что оно может попасть в руки соперника, а
также при обработке и хранении информации в средствах вычислительной техники (СВТ).
Шифрование — метод защиты информации, используемый чаще при передаче сообщений
с помощью различной радиоаппаратуры, направлении письменных сообщений и в других
случаях, когда есть опасность перехвата этих сообщений соперником. Шифрование
заключается в преобразовании открытой информации в вид, исключающий понимание его
содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.
База данных — организованная совокупность данных во внешней памяти ЭВМ,
предназначенная для длительного хранения и постоянного использования.
Банк данных — совокупность баз данных, объединенных общностью применения.
Виртуальная память — способ управления памятью ЭВМ, позволяющий программе
использовать объем оперативной памяти, существенно превышающий емкость микросхем
оперативной памяти в ЭВМ.
58
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Учебное издание
Михайлов Алексей Александрович
Хубулов Гогита Дмитриевич
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебно-методические материалы для проведения практических занятий
Компьютерный набор и верстка: Т.В. Михайлова
59
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подписано к печати 22.06.2010 г. Формат 60х84/16.
Бумага ксероксная. Печать ризография. Гарнитура Таймс.
Усл. печ. листов 4,6. Тираж 100 экз.
Издательство ГОУ ВПО «ШГПУ»
155908, г. Шуя Ивановской области, ул. Кооперативная, 24
Телефон (49351) 4-65-94
60
Документ
Категория
Экономика
Просмотров
222
Размер файла
643 Кб
Теги
963, информационные, безопасности
1/--страниц
Пожаловаться на содержимое документа