Классификация информации ограниченного доступа по видам тайны и степеням конфиденциальности 
";


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Классификация информации ограниченного доступа по видам тайны и степеням конфиденциальности



Вопросы

 

1.Показатели разделения конфиденциальной информации на виды тайны. Институты информации ограниченного доступа. Классификация информации ограниченного доступа по видам тайны.

2.Госдарственная тайна. Понятие государственной тайны. Отнесение сведений к государственной тайне: понятие, принципы отнесения, степени секретности.

3.Коммерческая тайна. Понятие коммерческой тайны и информации составляющей коммерческую тайну. Отнесение сведений к коммерческой тайне.

4.Персональные данные. Понятия персональных данных. Охрана конфиденциальности персональных данных.

5. Служебная тайна. Понятие служебной тайны. Объекты служебной тайны.

6.Профессиональная тайна. Понятие профессиональной тайны. Объекты профессиональной тайны.

Доклады:

1.Персональные данные как информация ограниченного доступа.

2.Служебная тайна как информация ограниченного доступа.

3. Профессиональная тайна как информация ограниченного доступа.

Вопросы для дискуссии:

1. Необходимость утверждения перечня сведений отнесённых к государственной тайне Президентом РФ.

2. Необходимость разделения понятий «коммерческая тайна» и «информация, составляющая коммерческую тайну».

 

Литература

Основная

1. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие. - Барнаул: АлтГТУ, 2010 –[элетр. с диск.].

2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3. Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант);

4. Закон РФ № 54-1 от 21.07.1993 г. «О государственной тайне». [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

5. Федеральный Закон РФ от 29.07.2004г. №98-ФЗ «О коммерческой тайне». [электронный ресурс]: -режим доступа: http://www.garant.ru/

6. Федеральный закон РФ № 152 –ФЗ 2006г. «О персональных данных». [электронный ресурс]: -режим доступа: http://www.garant.ru/

 

Дополнительная

7. Постановление Правительства Российской Федерации от 04.09.95 № 870 "Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ Ауд.94 ПК.(Платформа F1 Гарант;

8. Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант);

9. Указ Президента Российской федерации от 24.01.98 № 61 "Об утверждении перечня сведений, отнесенных к государственной тайне" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

10. Постановление Правительства Российской Федерации от 04.09.95 № 870 "Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ Ауд.94 ПК.(Платформа F1 Гарант;

11. Указ Президента Российской федерации от 06.03.97 № 188 "Об утверждении перечня сведений конфиденциального характера" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ.(Платформа F1 Гарант);

12. Указ Президента Российской федерации от 24.01.98 № 61 "Об утверждении перечня сведений, отнесенных к государственной тайне" [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

13. Указ Президента Российской федерации от 24.01.98 № 61 «Об утверждении перечня сведений, отнесенных к государственной тайне»

Электронные ресурсы

1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [электронный ресурс]:- режим доступа: http:// fstec.ru.

2. Правовая справочная система «Гарант» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

 

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, формирование умений анализа нормативных правовых документов в области информационной безопасности, формирование навыков профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия. Доклады представляются при рассмотрении вопросов семинара.

При подготовке особое внимание обратить на:

1) классификацию информации по видам тайны;

2) степени конфиденциальности различных видов тайны;

3) порядок отнесения сведений к государственной тайне и информации, составляющей коммерческую тайну;

4) объекты служебной и профессиональной тайны.

 

СЕМИНАР №11

ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

Вопросы

 

1.Понятие и общая классификация объектов защиты информации. Понятие объекта защиты. Классификация объектов защиты. Хранилища носителей информации ограниченного доступа. Понятие и виды объектов информатизации. Классификация ЗОИ по видам и типам.

2 Средства и системы обработки информации как объекты защиты информации. Понятие ОТСС. Автоматизированные системы. Средства вычислительной техники. Системы связи, приема, обработки и передачи данных. Системы отображения и размножения.

3. Средства обеспечения объекта информатизации. Состав средств обеспечения объекта информатизации. Учёт средств обеспечения ОИ при аттестации объектов информатизации по требованиям безопасности информации.

4. Помещения, в которых установлены средства обработки и помещения для конфиденциальных переговоров как объекты защиты информации. Общая характеристика помещений как объектов защиты информации. Помещения, в которых установлены средства обработки защищаемой информации. Помещения для конфиденциальных переговоров.

 Доклады:

1. Средства и системы обработки информации как объекты защиты.

2. Помещения для конфиденциальных переговоров как объекты защиты информации.

Вопросы для дискуссии:

1. Соответствие определения объекта защиты информации приводимого в ГОСТ Р 50922-2006 реальным объектам защиты информации аттестуемым по требованиям безопасности.

2. Средства вычислительной техники, материальные носители информации должны оцениваться как самостоятельные объекты защиты информации или как элементы объектов защиты информации.

3. Операционные системы и базы данных как объекты защиты информации.

Литература

 

Основная

1. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие..- Барнаул: АлтГТУ, 2010 –[элетр. с диск.] (тема 13, стр.186-197).

2. Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

3. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К 2001).. Гостехкомиссия России.

4. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008 -10с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

5. ГОСТ Р 51275-2006. Национальный стандарт Российской Федерации. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Стандартинформ, 2007 -7с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

 

Дополнительная

6. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.) [электронный ресурс]: -режим доступа: http://www.fstec.ru/_razd/_isp0o.htm

 

Электронные ресурсы

1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [электронный ресурс]:- режим доступа: http:// www.fstec.ru.

2. Правовая справочная система «Гарант» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

 

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, формирование умений анализа нормативных правовых документов в области информационной безопасности, формирование навыков профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия. Доклады представляются при рассмотрении вопросов семинара.

При подготовке особое внимание обратить на:

1) определение понятия «объект защиты информации» и его соотношение с аттестуемыми по требованиям безопасности объектами информатизации;

2) состав основных технических средств и систем (ОТСС) аттестуемых по требованиям безопасности информации.

3) состав вспомогательных средств и систем (ВТСС) подлежащих оценке в интересах безопасности информации на объекте информатизации.

4) помещения для конфиденциальных переговоров как объекты защиты, и каким основным требованиям они должны удовлетворять

 

 

СЕМИНАР №12

ПОНЯТИЕ И СТРУКТУРА УГРОЗ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

 

Вопросы

1. Понятие угрозы безопасности информации. Существующие подходы к определению угрозы безопасности информации. Понятие уязвимости, источника угрозы, риска, фактора воздействующего на информацию.

2. Структурно-логическая модель угрозы безопасности информации. Составляющие угрозы: условия и факторы. Профиль субъективной преднамеренной угрозы.

3. Системная классификация угроз безопасности информации. Признаки классификации угроз. Классификация угроз по различным признакам.

4. Цели и задачи оценки угроз безопасности информации. Понятие оценки угроз и её цели. Частные задачи, решаемые при моделировании и оценке угроз. Алгоритм оценки угроз.

Доклад:

1.Современные системы классификации угроз безопасности защищаемой информации.

Вопросы для дискуссии:

1. Могут ли быть факторы условиями реализации угрозы.

2. Могут ли быть уязвимостиусловиями реализации угрозы

Литература

 

Основная

1. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов.-М:Горячая линия-Телеком, 2004.-280с. (стр.93-102,126-127).

2. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Учебное пособие.- Барнаул: АлтГТУ, 2010 –[элетр. с диск.]. (тема 9).

3. Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

Дополнительная литература

4. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008 -10с. [электронный ресурс]:- режим доступа: http:// www.fstec.ru

5. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: 000 "Инком-бук", 1997. (стр.119-135).

Электронные ресурсы

1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [электронный ресурс]:- режим доступа: http:// fstec.ru.

2. Правовая справочная система «Гарант» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

Методические рекомендации по подготовке к занятиям

 

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий, формирование умений использования классификационных признаков и методологических подходов к оценке угроз безопасности информации, формирование профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия.

При подготовке особое внимание обратить на:

1) существующие подходы к определению угрозы безопасности информации;

2) профиль субъективной преднамеренной угрозы;

3) классификацию угроз по различным признакам;

4) обобщённый алгоритм формирования относительно полного множества угроз безопасности информации на объекте информатизации.

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №13

 



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 270; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.172.252 (0.005 с.)