- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
Одним з основних напрямків захисту інформації в інформаційних системах від ненавмисних загроз є скорочення числа помилок користувачів і обслуговуючого персоналу, а також мінімізація наслідків цих помилок. Для досягнення цих цілей необхідні:
• наукова організація праці;
• виховання й навчання користувачів і персоналу;
• аналіз і вдосконалювання процесів взаємодії людину із системою.
Наукова організація праці передбачає:
• устаткування робочих місць;
• оптимальний режим праці й відпочинку;
• дружній інтерфейс (зв'язок, діалог) людини із системою і т.д.
Робоче місце користувача або фахівця із числа обслуговуючого персоналу повинне бути обладнане відповідно до рекомендацій ергономіки.
Максимальну продуктивність співробітників протягом робочого дня забезпечується за умов належного освітлення робочого місця, комфортних температури та вологості у приміщенні, зручного розташування табло, індикаторів та елементів керування, приємних розмірів і кольору устаткування, зручного положення фахівця щодо обладнання, використання захисних засобів. Одночасно зводиться до мінімуму стомлюваність працівників й негативний вплив на їх здоров'я несприятливих факторів виробничого процесу.
Одним із центральних питань забезпечення безпеки інформації від усіх класів загроз (у тому числі й від навмисних) є питання виховання й навчання обслуговуючого персоналу, а також користувачів корпоративних інформаційних систем.
В обслуговуючого персоналу й користувачів системи необхідно виховувати такі якості як патріотизм (на рівні держави й на рівні корпорації), відповідальність, акуратність тощо.
Почуття патріотизму виховується в громадянах країни за рахунок цілеспрямованої політики держави й реального стану справ у країні. Успішна політика держави усередині країни й на міжнародній арені сприяє вихованню в громадян патріотизму, гордості за свою батьківщину.
Не менше значення, особливо для недержавних установ, має виховання корпоративного патріотизму. У колективі, де цінується працьовитість, поважне відношення друг до друга, заохочується акуратність, ініціатива й творчість, у працівника практично не буває внутрішніх мотивів нанесення шкоди своїй установі.
Важливим завданням керівництва є також добір і розміщення кадрів з обліком їх ділових і людських якостей.
Поряд з вихованням фахівців велике значення в справі забезпечення безпеки інформації має й навчання працівників.
Далекоглядний керівник не повинен жалувати коштів на навчання персоналу. Навчання може бути організоване на різних рівнях. Насамперед, керівництво повинне всіляко заохочувати прагнення працівників до самостійного навчання. Важливо навчати найбільш здатних, працьовитих працівників у навчальних закладах, можливо й за рахунок установи.
Література.
1.Тарас А.Е.. Безопасность бизнесмена и бизнеса, Практическое пособие, ‑Минск, "Сэкай", 1996, ‑ 116с.
2. Василий Мак-Мак, Система безопасности предприятия http://www.bos.dn.ua/view_article.php?id_article=99
Контрольні запитання.
1. Яку роль відігріває персонал підприємства в його діяльності?
2. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
3. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
4. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
5. Перерахуйте основні принципи оптимальної системи мотивації праці.
6. Які заходи передбачає наукова організація праці?
7. Які заходи передбачає виховання й навчання персоналу?