Политика информационной безопасности университета. Разработка политики информационной безопасности. контроль средств обработки информации

УДК 004.056

О. М. Проталинский, И. М. Ажмухамедов ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВУЗА

Введение

В современных условиях всеобщей информатизации и развития информационных технологий усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере .

Концепцию национальной безопасности РФ применительно к информационной сфере развивает Доктрина информационной безопасности Российской Федерации .

В Доктрине указывается, что обеспечение информационной безопасности РФ играет ключевую роль в обеспечении национальной безопасности РФ. При этом одним из приоритетных направлений государственной политики в области обеспечения информационной безопасности РФ является совершенствование подготовки кадров, развитие образования в области информационной безопасности. Особую роль в решении этих задач играют вузы.

Российская высшая школа переживает период адаптации не только к объективным процессам информационного общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы.

Создание эффективных механизмов управления информационными ресурсами системы высшего образования в современных условиях невозможно без научного обоснования и практической реализации сбалансированной политики информационной безопасности вуза, которая может быть сформирована на основе решения следующих задач :

Анализ процессов информационного взаимодействия во всех сферах основной деятельности российского технического вуза: информационных потоков, их масштаба и качества, противоречий, конкурентной борьбы с выявлением собственников и соперников;

Разработка качественного и простого количественного (математического) описания информационного взаимодействия;

Введение количественных индикаторов и критериев открытости, безопасности и справедливости информационного обмена;

Разработка сценариев необходимости и значимости баланса в информационной открытости и конфиденциальности;

Определение роли и места политики информационной безопасности в управлении информационными ресурсами вуза и выработка согласующихся принципов и подходов;

Формулировка основных составляющих политики: целей, задач, принципов и ключевых направлений обеспечения информационной безопасности;

Разработка базовых методик управления процессом обеспечения политики информационной безопасности;

Подготовка проектов нормативно-правовых документов.

Специфика образовательных учреждений

В современном вузе хранится и обрабатывается огромное количество различных данных, связанных не только с обеспечением учебного процесса, но и с научно-исследовательскими и проектно-конструкторскими разработками, персональные данные студентов и сотрудников, служебная, коммерческая и иная конфиденциальная информация.

Рост количества преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативноправовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз -публичное заведение с непостоянной аудиторией, а также место повышенной активности «начинающих киберпреступников».

Основную группу потенциальных нарушителей в вузе составляют студенты, ряд из них имеют достаточно высокий уровень подготовки. Возраст (от 18 до 23 лет) и юношеский максимализм побуждают таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и «наказать» преподавателя, заблокировать выход в Интернет и т. д. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса) .

Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределенностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб (строительная, производственная, хозяйственная деятельность), необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых.

Несколько облегчает проблему то, что вуз представляет собой стабильную, иерархическую по функциям управления систему, обладающую всеми необходимыми условиями жизнедеятельности и действующую на принципах централизованного управления (последнее означает, что в управлении задачами информатизации может активно использоваться административный ресурс).

Указанные выше особенности обусловливают необходимость соблюдения следующих требований:

Комплексная проработка задач информационной безопасности, начиная с концепции и заканчивая сопровождением программно-технических решений;

Привлечение большого числа специалистов, владеющих содержательной частью деловых процессов;

Использование модульной структуры корпоративных приложений, когда каждый модуль покрывает взаимосвязанную группу деловых процедур или информационных сервисов при обеспечении единых требований к безопасности;

Применение обоснованной последовательности этапов в решении задач информационной безопасности;

Документирование разработок на базе разумного применения стандартов, что гарантирует создание успешной системы;

Использование надежных и масштабируемых аппаратно-программных платформ и технологий различного назначения, обеспечивающих необходимый уровень безопасности.

С точки зрения архитектуры в корпоративной информационной среде можно выделить три уровня, для обеспечения безопасного функционирования которых необходимо применять различные подходы:

Оборудование вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных;

Операционные системы, сетевые службы и сервисы по управлению доступом к ресурсам, программное обеспечение среднего слоя;

Прикладное программное обеспечение, информационные сервисы и среды, ориентированные на пользователей.

При создании комплексной информационной сети (КИС) необходимо обеспечить меж-уровневое согласование требований по безопасности к выбираемым решениям или технологиям. Так, на втором уровне архитектура КИС многих вузов представляет собой разрозненные и слабо связанные подсистемы с разными операционными средами, согласованные друг с другом только на уровне закрепления Ш-адресов или обмена сообщениями. Причинами плохой системной организации КИС является отсутствие утвержденной архитектуры КИС, наличие нескольких центров ответственности за развитие технологий, которые действуют несогласованно. Проблемы начинаются с нежелания управлять выбором операционных сред в подразделениях, когда ключевые технологические решения полностью децентрализованы, что резко снижает уровень безопасности системы.

Вузы, имеющие четкую стратегию развития информационных технологий, единые требования к информационной инфраструктуре, политику информационной безопасности и утвержденные регламенты на основные компоненты КИС, отличаются, как правило, сильным административным ядром в управлении и высоким авторитетом руководителя ИТ-службы .

В таких вузах могут, конечно, использоваться различные операционные среды или системы среднего слоя, но это обусловлено организационно-техническими или экономическими причинами и не препятствует развертыванию КИС вуза и внедрению унифицированных принципов безопасного доступа к информационным ресурсам.

Состояние развития в вузах третьего уровня архитектуры КИС можно охарактеризовать следующим образом: в основном завершен переход от локальных программных приложений, автоматизирующих отдельный деловой процесс и опирающихся на локальный набор данных, к корпоративным клиент-серверным информационным системам, обеспечивающим доступ пользователей к оперативным базам данных вуза. В том или ином виде решена задача интеграции данных, порожденных различными информационными системами, что позволяет усовершенствовать бизнес-процессы, повысить качество управления и принятия решений.

Если в начале 90-х гг. XX в. был высокий спрос на бухгалтерское программное обеспечение и программное обеспечение управленческого учета (учет кадров, отчетность и т. д.), то в настоящее время этот спрос в большей части удовлетворен. В настоящее время стоит задача обеспечить достоверными данными о деятельности образовательного учреждения не только управленческий персонал, но и каждого преподавателя и студента, т. е. задача эффективного управления данными, циркулирующими в КИС, что, в свою очередь, делает задачу обеспечения информационной безопасности в таких сетях еще более актуальной.

Информационная безопасность корпоративных сетей вузов

Активное внедрение Интернета и новых информационных технологий в образовательный процесс и систему управления вузом создало предпосылки к появлению корпоративных сетей.

Корпоративная сеть вуза - это информационная система, включающая в себя компьютеры, серверы, сетевое оборудование, средства связи и телекоммуникации, систему программного обеспечения, предназначенную для решения задач управления вузом и ведения образовательной деятельности.

Корпоративная сеть обычно объединяет не только структурные подразделения вуза, но и их региональные представительства. Ранее недоступные для вуза, в настоящее время эти сети стали активно внедряться в образовательные структуры в связи с массовым распространением Интернета и его доступностью .

Комплексная информационная безопасность вуза - система сохранения, ограничения и авторизованного доступа к информации, содержащейся на серверах в корпоративных сетях вузов, а также передаваемая по телекоммуникационным каналам связи в системах дистанционного обучения.

В более широком смысле термин «комплексная информационная безопасность вуза» включает в себя два аспекта: систему защиты интеллектуальной информационной собственности вуза от внешних и внутренних агрессивных воздействий и систему управления доступом к информации и защиты от агрессивных информационных пространств. В последнее время, в связи с неконтролируемым массовым развитием Интернета, последний аспект безопасности становится особенно актуальным.

Под термином «информационное пространство» понимается информация, содержащаяся на серверах в корпоративных сетях учебных заведений, учреждений, библиотек и в глобальной сети Интернет, на электронных носителях информации, а также передаваемая по телевизионным каналам связи или по телевидению.

Агрессивное информационное пространство - это информационное пространство, содержание которого может вызвать проявления агрессии у пользователя как сразу же после информационного воздействия, так и через некоторое время (отдаленный эффект).

Термин основан на гипотезе, что информация в определенных формах и содержании может вызвать определенные эффекты с проявлением агрессии и враждебности .

Проблемы комплексной информационной безопасности корпоративных сетей вузов гораздо шире, разнообразнее и острее, чем в других системах. Это связано со следующими особенностями:

Корпоративная сеть вуза строится обычно на концепции «скудного финансирования» (оборудование, кадры, нелицензионное программное обеспечение);

Как правило, корпоративные сети не имеют стратегических целей развития. Это значит, что топология сетей, их техническое и программное обеспечение рассматриваются с позиций текущих задач;

В одной корпоративной сети вуза решаются две основные задачи: обеспечение образовательной и научной деятельности и решение задачи управления образовательным и научным процессами. Это означает, что одновременно в этой сети работает несколько автоматизированных систем или подсистем в рамках одной системы управления (АСУ «Студент», АСУ «Кадры», АСУ «Учебный процесс», АСУ «Библиотека», АСУ «НИР», АСУ «Бухгалтерия» и т. д.);

Корпоративные сети гетерогенны как по оборудованию, так и по программному обеспечению в связи с тем, что создавались в течение длительного времени для разных задач;

Планы комплексной информационной безопасности, как правило, либо отсутствуют, либо не соответствуют современным требованиям.

В такой сети возможны как внутренние, так и внешние угрозы безопасности информации:

Попытки несанкционированного администрирования баз данных;

Исследование сетей, несанкционированный запуск программ по аудиту сетей;

Удаление информации, в том числе библиотек;

Запуск игровых программ;

Установка вирусных программ и троянских коней;

Попытки взлома АСУ «ВУЗ»;

Сканирование сетей, в том числе других организаций, через Интернет;

Несанкционированная откачка из Интернета нелицензионного софта и установка его на рабочие станции;

Попытки проникновения в системы бухгалтерского учета;

Поиск «дыр» в OC, firewall, Proxy-серверах;

Попытки несанкционированного удаленного администрирования ОС;

Сканирование портов и т. п.

Анализ угроз, их источников и рисков

Источниками возможных угроз информации являются:

Компьютеризированные учебные аудитории, в которых проходит учебный процесс;

Интернет;

Рабочие станции неквалифицированных в сфере информационной безопасности работников вуза.

Анализ информационных рисков можно разделить на следующие этапы:

Классификация объектов, подлежащих защите, по важности;

Определение привлекательности объектов защиты для взломщиков;

Определение возможных угроз и вероятных каналов доступа на объекты;

Оценка существующих мер безопасности;

Определение уязвимостей в обороне и способов их ликвидации;

Составление ранжированного списка угроз;

Оценка ущерба от несанкционированного доступа, атак в отказе обслуживании, сбоев в работе оборудования.

Основные объекты, нуждающиеся в защите от несанкционированного доступа:

Бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;

Серверы баз данных;

Консоль управления учетными записями;

Www/ftp-серверы;

ЛВС и серверы исследовательских проектов.

Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими университетами или для безопасного обмена данными.

Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не должны подключаться к глобальным сетям и общей университетской сети.

Критически важные узлы для обмена данными университета (например, бухгалтерская ЛВС) также должны существовать отдельно.

Рубежи защиты

Первый рубеж обороны от атак извне (Интернет) - роутер (маршрутизатор). Он применяется для связи участков сети друг с другом, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. От его настроек зависит функционирование подсетей и связь с глобальными сетями (WAN). Его главная задача в плане безопасности - защита от распределенных атак в отказе обслуживания (DDOS).

Вторым рубежом может служить межсетевой экран (МСЭ): аппаратно-программный комплекс Cisco PIX Firewall.

Затем следует демилитаризованная зона (DMZ). В этой зоне необходимо расположить главный прокси-сервер, dns-сервер, www/ftp, mail-серверы. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией (фильтрация мультимедиаконтента, iso-образов, блокировка страниц нежелательного/нецензурного содержания по ключевым словам). Чтобы не происходило скачивания информации, зараженной вирусами, на этом сервере оправдано размещение антивирусных средств.

Информация от прокси-сервера должна параллельно отсылаться на сервер статистики, где можно посмотреть и проанализировать деятельность пользователей в Интернете. На почтовом сервере обязательно должен присутствовать почтовый антивирус, например Kaspersky Antivirus for Mail servers.

Так как эти серверы связаны непосредственно с глобальной сетью, аудит программного обеспечения, установленного на них, - первоочередная задача инженера по информационной безопасности вуза. Для экономии средств и гибкости настраивания желательно применять opensource ОС и программное обеспечение.

Одни из самых распространенных ОС - FreeBSD и GNU Linux. Но ничто не мешает использовать и более консервативную Open BSD или даже сверхстабильную ОС реального времени - QNX.

Для централизованного управления антивирусной деятельностью необходим продукт с клиент-серверной архитектурой, такой как Dr.Web Enterprise Suite. Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если таковая присутствует.

Для большего удобства работников вуза можно организовать доступ к внутренней сети университета с помощью технологии VPN.

Некоторые университеты имеют свой пул дозвона для выхода в Интернет и используют каналы связи учреждения. Во избежание использования этого доступа посторонними лицами в незаконных целях работники учебного заведения не должны разглашать телефон пула, логин, пароль.

Степень защищенности сетей и серверов большинства вузов России оставляет желать лучшего. Причин тому много, но одна из главных - плохая организация мер по разработке и обеспечению политики информационной безопасности и недооценка важности этих мероприятий. Вторая проблема заключается в недостаточном финансировании закупок оборудования и внедрения новых технологий в сфере информационной безопасности.

Структура системы комплексной информационной безопасности вуза

Система комплексной информационной безопасности должна включать в себя выработку следующих политик.

Прежде всего, это финансовая политика развертывания, развития и поддержания в актуальном состоянии корпоративной сети вуза. Она является доминирующей и ее можно разделить на три направления: скудное финансирование, финансирование с разумной достаточностью и приоритетное финансирование.

Вторая политика определяется уровнем организации развертывания и сопровождения корпоративной сети вуза.

Третья политика относится к кадровому составу информационного центра. Для вуза она особенно актуальна в связи с повышенной востребованностью опытных сисадминов.

Политика программного обеспечения в настоящее время - один из затратных факторов развития корпоративной сети. Рациональные подходы к его решению в условия монопольного рынка ОС и программных продуктов MicroSoft - это отдельный вопрос, требующий внимательного рассмотрения.

Политика технического обеспечения, может быть, не вполне актуальна в условиях достаточного финансирования. Но всегда существует проблема обновления устаревшего оборудования.

Наконец, последняя политика связана с формирование морально-этических норм толерантного поведения в информационных системах и разумного ограничения от посещений агрессивных информационных пространств. Недооценка этих направлений будет компенсироваться повышенными финансовыми затратами на сопровождение корпоративных сетей вузов .

СПИСОК ЛИТЕРАТУРЫ

1. Концепция национальной безопасности РФ, утверждена Указом Президента РФ от 17.12.97 г. № 1300 (в ред. Указа Президента РФ от 10.01.2000 г. № 24).

2. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 9.09.2000 г. Пр-1895.

3. Труфанов А. И. Политика информационной безопасности вуза как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2004 / library.istu.edu/civ/default.htm.

4. Волков А. В. Обеспечение ИБ в вузах // Информационная безопасность. - 2006. - № 3, 4 / http://www. itsec.ru/articles2/bepub/insec-3 + 4-2006.

5. Крюков В. В., Майоров В. С., Шахгельдян К. И. Реализация корпоративной вычислительной сети вуза на базе технологии Active Directory // Тр. Всерос. науч. конф. «Научный сервис в сети Интернет». -Новороссийск, 2002. - С. 253-255.

6. Минзов А. С. Особенности комплексной информационной безопасности корпоративных сетей вузов /http: //tolerance. mubiu. ru/base/Minzov(2).htm#top.

Статья поступила в редакцию 22.01.2009

INFORMATION SECURITY OF INSTITUTE OF HIGHER EDUCATION

O. M. Protalinskiy, I. M. Azhmukhamedov

The specific character of providing information security in the Institute of Higher Education is revealed. Threats, their sources and risks are analyzed. The boundaries of the information protection and the structure of complex information security system are examined.

Key words: information security, institute of higher education, the security threat, information security.

Система информационной безопасности ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

  • 2. Цели и назначение проектирования системы
  • 2.1 Цели проектирования системы
  • – Обеспечение защиты субъектов информационной системы университета от несанкционированного доступа внешних нарушителей;
  • – Разделение пользователей информационной системы университета и присвоение им соответствующих прав доступа и действий;
  • – Обеспечение защиты от модификации и уничтожения конфиденциальной информации соответствующих управлений;
  • – Расширение теоретических знаний сотрудников университета в области информационной безопасности с целью минимизации антропогенных угроз;
  • – Своевременное определение угроз безопасности объектам и субъектам информационной системы университета, их ликвидация и реализация плана действий при возникновению последующих угроз;
  • – Обеспечение постоянного контроля режима безопасности информационной системы, с целью предоставления непрерывного доступа к информационным службам университета для поддержания деятельности;
  • – Реализация мер защиты от вирусных атак;
  • – Разработка и последующие сохранение условий для минимизации нарушений и ущерба системе информационной безопасности университета.
  • 2.2 Назначение проектируемой системы

Проектируемая система информационной безопасности разрабатывается с целью обеспечения комплексной защиты объектов информационной системы университета, посредством усовершенствования исходной системы. Проектируемая политика соответствует нормативным актам и требованиям.

3. Характеристики объекта защиты

ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» является государственным учреждением с распределенной многопользовательской структурой с разграничением доступа к информационным службам.

4. Требования к системе

Система должна соответствовать стандартам и нормативным документам в области информационной безопасности и обеспечивать защиту на:

  • – Организационном уровне;
  • – Программном уровне;
  • – Техническом уровне.
  • 5. Объекты защиты
  • 5.1 Перечень информационных порталов

Данный перечень разрабатывается на основании обследования информационной системы университета.

  • 5.2 Перечень физических объектов защиты:
    • – Рабочая станция администратора системы;
    • – Серверы баз данных;
    • – Обрабатываемые данные управлений университета, не подлежащие для публичного доступа;
    • – Программные и аппаратные средства обработки информации;
    • – Действующая система защиты;
    • – Каналы обмена данными;
    • – Локальные вычислительные сети.
  • 6. Классификация пользователей системы информационной безопасности

Пользователь - лицо, использующее информационную систему и результаты её работы. Все выделенные пользователи имеют доступ к ресурсам информационной системы в соответствии с определенными правилами и обязанностями. Пользователей учреждения можно разделить на:

  • – Руководство - сотрудники университета, обеспечивающие выполнение правил и принципов существующей политики информационной безопасности;
  • – Администратор информационной системы - сотрудники университета, конфигурирующие, внедряющие дополнительные модули и контролирующие информационную систему;
  • – Администратор информационной безопасности - сотрудники университета, обеспечивающие целостность ресурсов, циркулирующих в информационной системе;
  • – Пользователи информационной системы - лица университета (персонал управлений, преподаватели и сотрудники), эксплуатирующие информационную систему и имеющие идентификационные данные для доступа к разрешенным данным.
  • 7. Требования к функционалу в соответствии с классом защищенности
  • 7.1 Подсистема управления доступом
  • – Должны быть реализованы механизмы аутентификации пользователя при попытке входа в информационные службы;
  • – Основные атрибуты пользователя: идентификатор, профиль и управление/отдел/подразделение;
  • – Основные права доступа: чтение, запись, выполнение;
  • – Атрибуты пользователя не должны распространяться;
  • – Права доступа имеют только авторизованные пользователи;
  • – Пользователи имеют доступ к рабочим станциям в соответствии с регламентом учреждения;
  • – Управление потоками данных осуществляется в соответствии с грифом конфиденциальности данных.
  • 7.2 Подсистема обеспечения целостности

Должно обеспечиваться состояние неизменности серверов, системного и программного обеспечения. В качестве средств обеспечения целостности данных можно выделить:

  • – Авторизация и аутентификация пользователей информационной системы с целью обеспечения безопасности данных;
  • – Шифрование (повышает уровень защиты данных, но усложняет процесс разграничения доступа);
  • – Проведение аудита позволяет постоянно контролировать объекты информационной системы;
  • – Средства резервного копирования позволяют восстановить данные в результате сбоя или отказа технических средств;
  • – Фильтрация входных данных с целью выявления SQL - инъекции с шифрованием паролей;
  • – Физическая безопасность (контроль территории, пропускной режим, контроль помещений с техническими средствами системы);

Все меры безопасности должны проводиться под руководством администратора безопасности.

7.3 Подсистема регистрации и учета

Обеспечивает регистрацию входа/выхода субъектов доступа в систему/из системы; Осуществление контроля над исполняемыми программами и процессами, функционирующими с защищенными данными; регистрация попыток доступа к программным средствам. Основными параметрами являются:

  • – Дата и время;
  • – Наименование программы, к который запрашивается доступ;
  • – Результат действия (успешный/неуспешный);
  • – Ключ, идентифицирующий субъект во время доступа.
  • 8. Требования к организационному обеспечению
  • 8.1 В соответствии с выявленными угрозами, необходимо провести ряд организационных мер, направленных на расширение знаний персонала в области информационных технологий. Работа с сотрудниками:
    • – при получении прав для доступа к информационной системе персонал должен получить от администратора информацию о методах и средствах защиты;
    • – если сотрудник университета не обладает знаниями принципов и средств защиты информации, он не имеет доступа к системе;
    • – инструкция доступа к объектам и допуска к ресурсам информационной системы университета;
    • – введение средств дистанционного обучения персонала;
    • – изучение угроз, связанных с действиями сотрудников;
    • – информирование сотрудников управлений/отделов о запрете разглашения конфиденциальной информации, циркулирующей в соответствующем управлении/отделе;
    • – информирование сотрудников о запрете разглашения и передачи идентификационных данных пользователя для доступа к служебным системам другим лицам;
    • – соблюдение пользователем правил доступа к информационной системе университета;
    • – определение ответственность за нарушение политики информационной безопасности университета.
  • 8.2 Фиксирование происшествий:
    • – программными или иными способами оперативное выявление происшествия;
    • – устранение источника угрозы;
    • – определение контрмер и их последующая реализация при согласовании с системным администратором и администратором информационной безопасности университета;
    • – анализ ущерба, причиненного реализованной угрозой;
    • – анализ угрозы и создание плана действий, которые в последующем позволят избежать данной угрозы.
  • 9. Требования к физической и технической защите
  • 9.1 Физическая защита реализуется с использованием средств контроля (видеонаблюдение, сигнализация) и специальных устройств, которые способны предотвратить несанкционированный доступ внешний нарушителей к объектам системы безопасности университета;
  • 9.2 Каждый корпус университета должен быть оборудован постом охраны;
  • 9.3 Доступ на территорию университета осуществляется по специальным магнитным пропускам;
  • 9.4 Доступ к ресурсам информационной системы университета осуществляется посредством ввода уникальных идентификационных данных (логин, пароль);
  • 9.5 Идентификационные данные пользователя выдаются администратором безопасности университета, с возможностью последующей смены пароля;
  • 9.6 Хранение паролей в базе информационной системы университета производится только в хешированном виде;
  • 9.7 В случае увольнения сотрудника или отчисления студента из университета, его пропуск становится неактивным (размагничивается), а идентификационные данные удаляются из базы;
  • 9.8 Система безопасности должна отслеживать действия пользователей и записывать в журнал.
  • 10. Требования к аппаратно - программному обеспечению
  • 10.1 Внедрение нового программного и аппаратного обеспечения в информационную систему университета возможно только после его тестирования;
  • 10.2 Количество лицензий продукта должно совпадать с количеством рабочих станций университета, на которых будет использоваться данное обеспечение;
  • 10.3 Конфигурация программного обеспечения может осуществляться только системным администратором университета;
  • 10.4 Установка и использование программного обеспечения недопустимо без разрешения администратора университета и проведения тестирования;
  • 10.5 Каждая рабочая станция должна иметь программу антивирусной защиты;
  • 10.6 Внешние и съемные накопители перед запуском должны быть проверены на наличие вирусов;
  • 10.7 Автоматическая реакция антивирусного обеспечения на обнаружение вируса;
  • 10.8 В соответствии с классом защищенности информационной системы университета, межсетевые экраны должны быть не ниже третьего класса;
  • 10.9 Использование нелицензированного обеспечения не допускается;
  • 10.10 Аппаратное обеспечение сети должно находиться в отдельном помещении с ограниченным доступом;
  • 10.11 Для обеспечения защиты информационной безопасности предприятия должно использоваться актуальные программные продукты лидеров в сфере информационной безопасности;
  • 10.12 Аппаратные средства информационной системы университета должны корректно работать с операционными системами университета (Windows, Linux).
  • 10.13 Аппаратные средства должны иметь функции масштабирования и легко конфигурироваться.

Настоящая политика разработана в соответствии с Руководящим документом 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».

  • Специальность ВАК РФ13.00.08
  • Количество страниц 538

ГЛАВА 1. СОСТОЯНИЕ ПРОБЛЕМЫ ОБУЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТУДЕНТОВ ВУЗОВ.

§1.1. Этимология понятий «безопасность» и «информационная безопасность».

§1.2. Генезис проблемы информационной безопасности в контексте информатизации общества.

§1.3. Актуальность и важность обучения информационной безопасности студентов вузов.

§1.4. Исследование начальной подготовленности студентов в области информационной безопасности.

ВЫВОДЫ ПО ГЛАВЕ 1.

ГЛАВА 2. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ МЕТОДИЧЕСКОЙ СИСТЕМЫ ОБУЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

СТУДЕНТОВ ВУЗОВ.

§2.1. Анализ системы подготовки в области информационной безопасности.

§2.2. Методологические аспекты создания методической системы обучения информационной безопасности студентов вузов

§2.3. О концепции методической системы обучения информационной безопасности студентов вузов.

ВЫВОДЫ ПО ГЛАВЕ 2.

ГЛАВА 3. РАЗВИТИЕ ТЕОРЕТИЧЕСКИХ ОСНОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОНТЕКСТЕ

ИНФОРМАЦИОННОЙ КУЛЬТУРЫ.

§3.1. Информационная подготовка как система формирования фундамента и развития информационной культуры студентов вузов.

§3.2. Информационная культура как предмет научного исследования.

§3.3. Сущностные характеристики информационной основы деятельности специалистов с учетом требований информационной безопасности.

ВЫВОДЫ ПО ГЛАВЕ 3.

ГЛАВА 4. МОДЕЛИРОВАНИЕ МЕТОДИЧЕСКОЙ СИСТЕМЫ ОБУЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТУДЕНТОВ

§4.1. Системный подход к моделированию методической системы обучения информационной безопасности.

§4.2. Структура и содержание методической системы обучения информационной безопасности.

§4.3. Реализация образовательного потенциала в подготовке студентов вузов в области информационной безопасности.

ВЫВОДЫ ПО ГЛАВЕ 4.

ГЛАВА 5. ПЕДАГОГИЧЕСКИЙ ЭКСПЕРИМЕНТ ПО ПРОВЕРКЕ ЭФФЕКТИВНОСТИ МОДЕЛИ МЕТОДИЧЕСКОЙ СИСТЕМЫ ОБУЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТУДЕНТОВ

§5.1. Общая характеристика педагогического эксперимента.

§5.2. Оценка уровней обученности студентов по информационной безопасности в процессе эксперимента.

§5.3. Дополнительные формы деятельности в системе подготовки по информационной безопасности студентов вузов.

ВЫВОДЫ ПО ГЛАВЕ 5.

Рекомендованный список диссертаций

  • Использование информационных технологий в обучении математике и информатике студентов средних специальных учебных заведений технического профиля 2008 год, кандидат педагогических наук Иванова, Татьяна Александровна

  • Методические подходы к интеграции базового и дополнительного информационно-педагогического образования специалистов в техническом колледже 2005 год, кандидат педагогических наук Кунсбаев, Сайфутдин Зайнетдинович

  • Развитие предметной подготовки учителей информатики в контексте информатизации образования 2005 год, доктор педагогических наук Каракозов, Сергей Дмитриевич

  • Формирование графической культуры будущего учителя в процессе обучения информатике 2010 год, кандидат педагогических наук Усова, Наталья Александровна

  • Методическая система формирования информационной культуры студентов вуза экономического профиля 2011 год, доктор педагогических наук Груздева, Марина Леонидовна

Введение диссертации (часть автореферата) на тему «Методическая система обучения информационной безопасности студентов вузов»

В Концепции национальной безопасности РФ, утвержденной Указом Президента РФ от 17.12.97г. №1300 (в редакции Указа Президента РФ от 10.01.2000г. № 24), отмечается, что в современных условиях всеобщей информатизации и развития информационных технологий усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере. Государственные и коммерческие структуры, пользователи информационных и коммуникационных технологий, потребители информационных услуг, столкнувшись с оборотной стороной тотальной компьютеризации, осознают необходимость обеспечения безопасности информационных ресурсов и экономическую целесообразность вложения средств в обеспечение надежного функционирования информационных систем. Однако отсутствие надлежащих знаний, умений и навыков в области информационной безопасности чревато серьезными издержками при использовании информационных и коммуникационных технологий, поскольку одним из основных сдерживающих факторов их внедрения является принципиальная уязвимость от различного рода угроз информационной безопасности.

Острота проблемы информационной безопасности будет только увеличиваться по мере дальнейшего увеличения масштабов внедрения современных информационных и коммуникационных технологий, являющихся технологической основой процессов глобализации, во все сферы жизнедеятельности современного общества, развития электронных систем для государственного управления, бизнеса, банковского дела, платежей, расчётов, торговли и т.д.

Доктрина информационной безопасности Российской Федерации, утвержденная Президентом РФ 9.09.2000г. Пр-1895 развивает Концепцию национальной безопасности РФ применительно к информационной сфере, которая, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности России. В Доктрине указывается, что обеспечение информационной безопасности РФ, под которой понимается состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства, в сфере экономики играет ключевую роль в обеспечении национальной безопасности РФ. При этом в качестве одного из приоритетных направлений государственной политики в области обеспечения информационной безопасности РФ является совершенствование подготовки кадров, развитие образования в области информационной безопасности.

Для решения в системе профессионального образования педагогических проблем, связанных с обучением основам информационной безопасности и защиты информации как инвариантной составляющей информационной подготовки, направленной на формирование информационной культуры личности на этапе перехода к постиндустриальному обществу, требуется системный подход, реализующий методологические, организационные, содержательные, дидактические и технологические аспекты. Система подготовки в области информационной безопасности и защиты информации должна быть детерминирована по всем уровням образовательной деятельности, как общего (пропедевтика, базовый и профильный курсы информатики), гак и профессионального образования: среднего, высшего, послевузовского, дополнительного, и ориентирована на различные специальности и специализации.

Становление научного направления «информационная безопасность и защита информации» в РФ связано с именами таких отечественных ученых, как A.A. Грушко, В.Ю. Гайкович, В.А. Герасименко, В.И. Герасимов, H.H. Дмитриевский, Г.В. Емельянов, В.А. Минаев, П.Д. Зегжда, В.В. Кульба,

A.Г. Мамиконов, А.П. Першин, С.П. Расторгуев, A.A. Стрельцов, Е.Е. Тимонина, Л.М. Ухлинов, Д.С. Черешкин, В.В. Шураков, А.Б. Шелков и др. Правовые аспекты информационной безопасности нашли отражение в трудах Ю.М. Батурина, И.Л. Бачило, В.А. Копылова, В.Н. Лопатина, Ю.А. Тихомирова, М.А. Федотова и др. Развитию теории и практики образования в области информационной безопасности посвящены исследования таких учёных, как Е.Б. Белов, M.B. Вус, К.К. Колин,

B.Б. Кравченко, В.П. Лось, A.A. Малкж, В.В. Мельников, Б.А. Погорелов, В.И. Ярочкин и др. Однако анализ состояния проблемы информационной безопасности как проблемы педагогической позволяет сделать вывод о её недостаточной разработанности, поскольку различные её аспекты находят пока отражение большей частью в политологии, социологии, естественнонаучной, технической, правовой областях.

Существующая система образования в области информационной безопасности и защиты информации ориентирована, прежде всего, на подготовку специалистов, чья профессиональная деятельность напрямую связана с обеспечением информационной безопасности и защиты информации, носит закрытый характер и опирается на Учебно-методическое объединение по образованию в области информационной безопасности, созданное на базе Института криптографии, связи и информатики Академии Федеральной службы безопасности РФ. К такого рода специалистам, выпуск которых ограничен, относятся специалисты в области информационной безопасности и защиты информации: криптологи, аналитики по компьютерной безопасности, разработчики средств и систем безопасности, сотрудники органов, организаций и подразделений, занимающихся информационной безопасностью и защитой информации, в том числе в системах критических приложений, а также специалисты, обеспечивающие эксплуатацию сложных иерархических человеко-машинных систем управления специального назначения (эргатических систем).

Для всех остальных категорий специалистов, подготавливаемых в системе профессионального образования, имеющих доступ к информационным системам и использующих информационные и коммуникационные технологии как в профессиональной деятельности, так и в интересах самосовершенствования и развития, система обучения основам информационной безопасности и защиты информации в настоящее время только складывается, что усложняет решение задач обеспечения информационной безопасности, требующих ответственности и компетентности от каждого пользователя средств информационных и коммуникационных технологий.

Анализ направленности и содержания информационной подготовки студентов вузов, как основного средства формирования фундамента информационной культуры, позволяет выделить две группы противоречий, касающихся как информационной подготовки в целом, так и аспектов информационной безопасности, как её инварианта, в частности. В первой из них следует рассматривать противоречия, возникающие между:

1) уровнем требований, предъявляемых к индивидууму в постиндустриальном (информационном) обществе и уровнем личностной информационной культуры;

2) темпами роста и обновления информационных ресурсов, развития и совершенствования современных информационных и коммуникационных технологий и возможностями их эффективного использования в сферах образования и профессиональной деятельности, ограниченными недостаточной информационной подготовкой;

3) высокой затратностью внедрения современных информационных и коммуникационных технологий и недостаточной отдачей от их использования в сферах образования и профессиональной деятельности;

4) стандартизацией и унификацией требований к качеству подготовки в области информационных и коммуникационных технологий на различных этапах образования и значительной дифференциацией индивидуальных уровней обученности, недостаточной межэтапной корелляцией программ подготовки в области информационных и коммуникационных технологий.

Вторая группа противоречий обусловлена:

1) приматом безусловной ценности информационных и коммуникационных технологий как среды современного социума и слабым отображением в личностном и общественном сознании их потенциальной опасности, связанных с этим рисков, угроз информационной безопасности;

2) всё более значимой ролью информационного противоборства в профессиональной деятельности в условиях современных рыночных отношений и конкурентной среды, и недостаточным уровнем реальной компетентности в области информационной безопасности будущих специалистов;

3) несоответствием значимости вопросов информационной безопасности и уровнем педагогического обеспечения их изучения в рамках информационного образования и информационной подготовки, отсутствием соответствующей современным требованиям методической системы обучения информационной безопасности студентов вузов, осуществляющих подготовку основной массы специалистов, не относящихся к группам специалистов в области информационной безопасности и информационных и коммуникационных технологий. Проблема исследования заключается в недостаточной разработанности теории и методологических подходов к обучению основам информационной безопасности и защиты информации студентов, обучающихся по специальностям, не входящим в группу специальностей по информационной безопасности, органичному внедрению проблематики информационной безопасности в информационную подготовку, как её обязательного и значимого инварианта.

Целью исследования является теоретическое обоснование и разработка концепции и модели методической системы обучения информационной безопасности студентов вузов, обучающихся по специальностям, не входящим в группу специальностей по информационной безопасности, обеспечивающей реализацию современных требований к качеству профессиональной подготовки специалистов и уровню их информационной культуры в условиях широкомасштабной информатизации общества, актуализирующей положения педагогики и дидактики с учётом развития современных информационных и коммуникационных технологий, и ее практическая реализация.

Объект исследования - профессиональное обучение в вузе. Предметом исследования является методическая система обучения информационной безопасности студентов вузов в условиях развития информатизации общества.

Гипотеза исследования основана на предположении о том, что процесс подготовки специалистов в вузе по информационной безопасности будет целостным и результативным, и выйдет на более высокий уровень, позволяющий повысить качество выпускаемых специалистов и их информационную культуру, если будет:

Расширен и углублен понятийный аппарат в области подготовки по информационной безопасности, служащий теоретической основой для дальнейшего совершенствования теории проектирования и практики реализации методической системы обучения информационной безопасности;

Обоснована и разработана концепция методической системы обучения информационной безопасности студентов вузов, построенная на идее о необходимости формирования их информационной культуры с учетом подготовки в области информационной безопасности, как инвариантной составляющей подготовки к профессиональной деятельности;

Разработана модель методической системы обучения информационной безопасности, раскрывающая основные характеристики процесса формирования информационной культуры у студентов вузов, как совокупность структурных компонентов: целевого, содержательного, организационно-процессуального и оценочно-результативного;

Выделена система принципов, используемых при проектировании методической системы обучения информационной безопасности в условиях широкомасштабного внедрения информационных и коммуникационных технологий;

Разработан дидактический комплекс, реализующий систему подготовки специалистов в вузе на основе креативного подхода к субъектам исследуемого процесса и единства содержательного и процессуального аспектов образовательного пространства;

Экспериментально подтверждена эффективность выдвинутых; оснований, положений, концепций, моделей подготовки специалистов для различных сфер деятельности.

В соответствии с целью, объектом, предметом и гипотезой определены следующие задачи исследования".

1.Изучить состояние проблемы и опыт обучения информационной безопасности студентов вузов в системе дисциплин информационного цикла.

2.Выделить содержательные линии информационной безопасности, доминирующие в дисциплинах информационного цикла при обучении в вузе будущих специалистов.

3.Выявить сущность понятий «информационная культура», «информационная безопасность, как составляющая информационной культуры обучаемых», раскрыть их содержание.

4. Сформулировать методологические подходы и принципы, совокупность которых составляет теоретические основы проектирования методической системы обучения информационной безопасности студентов вузов, являющейся составной частью их информационной культуры.

5.Разработать и теоретически обосновать концепцию методической системы обучения информационной безопасности студентов вузов, основанную на идее о необходимости формирования их информационной культуры с учетом информационной безопасности.

6.Выделить систему принципов, положенную в основу методической системы обучения информационной безопасности средствами современных информационных и коммуникационных технологий.

7.Построить и реализовать модель методической системы обучения информационной безопасности средствами информационных технологий, раскрывающую основные характеристики процесса формирования информационной культуры у студентов вузов, как совокупность структурных компонентов. Для этого необходимо разработать:

Рабочую программу и содержание дисциплины «Информационная безопасность» (ее инвариантный и варьируемый компоненты);

Рабочие программы и содержание дисциплин (разделов дисциплин) информационного цикла («Информатика», «Информационные системы (технологии) по областям деятельности», «Справочные правовые системы») для студентов различных профилей подготовки, включающие проблематику информационной безопасности;

Традиционные и инновационные формы, методы и средства обучения на основе комплексной информационно-образовательной среды в соответствии с теоретической концепцией взаимосвязи фундаментальных, профессионально направленных и информационных знаний;

Профессионально направленные лекционные, практические занятия и авторский лабораторный практикум для дисциплины «Информационная безопасность», а также дисциплин (разделов дисциплин) информационного цикла, включающих вопросы информационной безопасности на учебно-исследовательском и учебно-проектном уровнях комплексной информационно-образовательной среды;

Дидактический комплекс для методического сопровождения и совершенствования подготовки студентов по информационной безопасности.

8.Провести педагогический эксперимент, подтверждающий эффективность разработанных принципов, методов, способов обучения информационной безопасности в вузах.

Методологическую основу исследования составляют:

Информационный подход, позволяющий выделить и структурировать информационные составляющие дисциплин учебного плана для их реализации в комплексной информационно-образовательной среде;

Системный подход, позволяющий рассматривать обучение информационной безопасности студентов вузов на основе комплексной информационно-образовательной среды как методическую систему, включающую цели, содержание, методы, формы и средства обучения информационной безопасности;

Деятельностный подход, позволяющий отразить в процессе обучения учебному предмету «Информационная безопасность», а также дисциплинам информационного цикла и специализации на основе комплексной информационно-образовательной среды познавательную и творческую деятельность, адекватную профессиональной деятельности будущего специалиста;

Сложившийся в дидактике подход к структуре учебного предмета, в соответствии с которым в дисциплине «Информационная безопасность» выделяются содержательный и процессуальный блоки;

Комплексный подход, предусматривающий реализацию принципов преемственности и взаимосвязи фундаментальных, профессионально-направленных и информационных знаний и умений в процессе обучения информационной безопасности на основе комплексной информационно-образовательной среды;

Логический подход к анализу знаний, позволяющий определить инвариантную и варьируемую компоненты содержания дисциплин информационного цикла на основе комплексной информационно-образовательной среды.

Теоретическую основу исследования составляют работы:

По основным направлениям развития современного информационного образования: И.Б. Готской, Е.В. Жужжалова, A.A. Кузнецова, В.В. Лаптева, B.C. Леднева, В.Л. Матросова, A.B. Могилева, Е.С. Полат, Е.А. Ракитиной, И.В. Роберт, O.A. Козлова, Е.К. Хеннера, М.С. Чвановой и др.;

По использованию современных информационных технологий в высшем образовании: В.Ф. Белова, А.Л. Денисовой, Д.М. Жука, П.К. Кузьмина, В.Б. Маничева, В.А. Мартынюка, C.B. Панюковой, И.П. Норенкова, Б.Я. Советова, В.А. Трудоношина, И.Е. Вострокнутова и др.;

По проблемам фундаментальности и профессиональной направленности в вузе: О.Н. Голубевой, А.О. Измайлова, А.И. Наумова, Э.В. Майкова. Л.В. Масленниковой, А.Д. Суханова, A.A. Червовой и др.;

По теории непрерывного образования и непрерывной подготовки квалифицированных специалистов: В.В. Андреевой, А.П. Беляевой, A.B. Даринского, С.М. Марковой, A.M. Новикова, В.П. Онушкина,

Ю.Н. Петрова и др.;

В области психологии, педагогики и методики высшей школы: С.И. Архангельского, В.В. Давыдова, А.Н. Леонтьева, И.Я. Лернера, Н.Ф. Талызиной и др.

В процессе работы для решения поставленных задач были использованы следующие методы исследования:

1) анализ научной литературы по проблемам, связанным с информатизацией общества и сферы образования, экономической и информационной безопасностью, информационной культурой и информационной подготовкой с целью конкретизации задач и определения путей достижения целей исследования;

2) теоретические методы исследования методических проблем (анализ и синтез, обобщение, абстрагирование и конкретизация, проведение аналогий, моделирование, системный подход);

3) экспериментальные методы и формы научной работы (изучение руководящих документов; изучение результатов деятельности студентов и преподавателей; исследования констатирующего и поискового характера с использованием анкетирования, наблюдения педагогических явлений, экспертной оценки, проведение различного рода контрольных работ для обучающихся, мониторинг; изучение и обобщение педагогического опыта, а также опытная проверка и внедрение предлагаемых решений).

Основные этапы и организация исследования. В соответствии с поставленными задачами исследование проводилось в три этапа:

1-ый этап - (1995-1999 гг.) включал изучение и анализ положений Государственных стандартов высшего профессионального образования, квалификационных характеристик, учебных планов и программ для различных специальностей по обучению информационной безопасности, проведение анкетирования студентов и выявление у них уровня теоретических знаний по информационной безопасности и умений их применять при решении профессиональных задач. В частности, исследован вопрос уровня изучения «сквозных» информационных тем и их реализация в дисциплинах различных циклов. В результате работы выявлен комплекс проблем в системе обучения информационной безопасности, требующих пересмотра методики обучения информационной безопасности студентов вузов. Для определения теоретической концепции и общей методологической основы исследования осуществлялись изучение и анализ литературы по педагогике, методике преподавания специальных и информационных дисциплин в различных системах образования, по философии, логике научного познания, анализ учебников и учебных пособий, рекомендованных для высшего профессионального образования.

2-й этап - (1999-2002 гг.) был посвящен разработке модели методической системы обучения информационной безопасности студентов вузов на основе комплексной информационно-образовательной среды. Были определены этапы построения модели методической системы и основные принципы, лежащие в основе ее создания. В итоге разработана рабочая программа дисциплины «Информационная безопасность» для студентов вуза, содержание лекций, практических и лабораторных занятий с заданиями к ним на основе комплексной информационно-образовательной среды. Проводился поисковый эксперимент, в ходе которого уточнялась и корректировалась методическая система обучения информационной безопасности студентов вузов на основе комплексной информационно-образовательной среды.

3-й этап - (2002-2006 гг.) связан с проведением обучающего эксперимента по проверке выдвинутой гипотезы исследования и статистической обработке результатов эксперимента. Были разработаны и опубликованы рабочие программы по ряду дисциплин информационного цикла: «Информационная безопасность» (для юристов), «Справочные правовые системы», «Информационно-аналитическое обеспечение экономической безопасности», с учетом проблематики информационной безопасности скорректированы рабочие программы дисциплин «Информатика», «Информатика и математика» (для юристов), «Информационные системы (технологии)» по областям применения, разработаны учебные пособия, учебники, лабораторные практикумы. В этот период с участием автора была введена специализация «Экономическая и информационная безопасность в финансово-банковской сфере» специальности 060400 «Финансы и кредит». По материалам исследований были скорректированы концепция методической системы обучения информационной безопасности на основе комплексной информационно-образовательной среды, модель методической системы и конкретная методика обучения информационной безопасности студентов экономического вуза.

Научная новизна исследования заключается в следующем:

1. В постановке проблемы о необходимости обучения информационной безопасности студентов вузов как педагогической проблемы и разработке понятийного аппарата в области изучения информационной безопасности.

2. В обосновании необходимости разработки и разработке концепции методической системы обучения информационной безопасности студентов вузов, построенной на идее о формировании информационной культуры обучаемых, включающей в себя информационную безопасность как обязательный системообразующий компонент, позволяющей повысить уровень их информационной культуры и удовлетворить квалификационным требованиям, предъявляемым к выпускникам с учетом современных рыночных реалий, а также выделении основных положений концепции, которыми являются:

Структура комплексной информационно-образовательной среды должна быть сформирована по блочно-иерархическому принципу и включать информационно-пропедевтический, учебно-исследовательский и учебно-проектный уровни обучения;

Системообразующие информационно-профессиональные «сквозные» темы, раскрывающие различные аспекты информационной безопасности и реализованные в циклах дисциплин, входящих в состав федерального компонента общих гуманитарных и социально-экономических дисциплин (культурология, политология, правоведение, психология и педагогика, социология, философия, экономическая теория), общих математических и естественнонаучных дисциплин (математика, информатика, информационные системы в прикладных областях и информационные технологии в областях деятельности будущих специалистов);

Процесс обучения информационной безопасности на основе комплексной информационно-образовательной среды в вузе должен рассматриваться как методическая система, элементами которой являются цели, содержание, методы, формы и средства обучения;

Методическую систему обучения информационной безопасности студентов вузов необходимо строить на интегрированной взаимосвязи системного, деятельностного и информационного подходов, и принципов фундаментальности, профессиональной направленности и непрерывности информационно-профессиональной подготовки.

3. В разработке и реализации модели методической системы обучения информационной безопасности средствами информационных и коммуникационных технологий, раскрывающей теоретическую сущность образовательного процесса, построенного на идее развития информационной подготовки в аспекте информационной безопасности и формирования информационной культуры, адекватной вызовам современной рыночной среды и конкурентных отношений. Основными положениями формирования содержания при обучении на основе комплексной информационно-образовательной среды и методики реализации дисциплин информационного цикла являются:

Содержание системообразующей дисциплины «Информационная безопасность» и других дисциплин информационного цикла формируется и реализуется на информационно-пропедевтическом, учебно-исследовательском и учебно-проектном уровнях на базе комплексной информационно-образовательной среды, при этом в содержании этих дисциплин фундаментальное содержание представляет инвариантную часть, а положения, связанные с профессиональной подготовкой студентов, представляют вариативную часть с учетом взаимосвязи фундаментальных, профессионально-направленных и информационных знаний и умений;

В содержании дисциплин информационного цикла выделены доминирующие информационно-профессиональные содержательные линии, реализованные на иерархических уровнях комплексной информационно-образовательной среды, а отбор содержания и построение методики обучения информационной безопасности в рамках дисциплин информационного цикла необходимо осуществлять с учетом локального и корпоративного принципов вхождения тематических модулей в содержательные линии, а именно: когда тематическая задача реализуется только в одной содержательной линии или последовательно в нескольких;

Дидактический комплекс для обучения информационной безопасности студентов вузов с расчетно-алгоритмическим, модельным содержанием, включающий:

3) учебные пособия и учебники с грифом Министерства образования и науки РФ и учебно-методического объединения по образованию в области финансов, учета и мировой экономики;

Все компоненты дидактического комплекса отражают взаимосвязь циклов дисциплин и строятся в соответствии с концепцией методической системы обучения информационной безопасности студентов вузов на основе комплексной информационно-образовательной среды.

Теоретическая значимость исследования заключается в следующем:

С учетом аспектов информационной безопасности разработан и актуализирован понятийный аппарат, характеризующий информационную подготовку и информационную культуру, включающую информационную безопасность, будущих специалистов;

На основе системного и классификационного подходов исследованы качественные характеристики информационной подготовки студентов вузов в аспекте информационной безопасности, определены место и роль проблематики информационной безопасности в профессиональной направленности информационной подготовки;

В результате комплексного исследования составляющих процесса многопрофильного обучения студентов вузов обоснована концепция создания методической системы обучения информационной безопасности, которая является новым теоретическим знанием, обеспечивающим разрешение противоречий, возникших на современном этапе развития информационной культуры и информационной подготовки специалистов;

В соответствии с вышеуказанной концепцией разработана система дидактических принципов и правил, позволяющая спроектировать структуру и компоненты методической системы обучения информационной безопасности.

Практическая значимость результатов исследования заключается в том, что предложенная система обучения информационной безопасности имеет личностно- и профессионально-ориентированную направленность, позволяет обеспечить необходимое качество подготовки студентов различных специальностей в области информационной безопасности и защиты информации с учётом уровня развития современных информационных и коммуникационных технологий, реалий конкурентной рыночной среды и информационного противоборства. Методическая система обучения информационной безопасности доведена до уровня методик и методических рекомендаций, и реализована при построении учебного процесса в федеральном государственном образовательном учреждении высшего профессионального образования «Финансовая академия при Правительстве Российской Федерации» (г. Москва), а разработанные программы, учебные пособия, учебники и методические рекомендации широко используются при обучении информационной безопасности в высших учебных заведениях.

Достоверность и обоснованность положений и выводов работы обеспечивается аксиоматичностью методологических основ, на которых базируется исследование, опорой на общепризнанные психолого-педагогические теории, отечественный и зарубежный педагогический опыт, использованием широко известных и ранее апробированных методик формирования основ информационной культуры, организации информационной подготовки и изучения дисциплин информационного цикла, учёте динамики развития информационной сферы, тенденций проблематики информационной безопасности и защиты информации. Результаты педагогического эксперимента подтверждают эффективность разработанных принципов, методов, способов обучения основам информационной безопасности и защиты информации в системе высшего профессионального образования.

Апробация результатов исследования и их внедрение. Ход исследования и его результаты докладывались и обсуждались:

На международных конференциях «Научные основы преподавания финансово-кредитных и учетных дисциплин» (Москва, 1999 г.), «XXI век: новая модель специалиста-экономиста» (Москва, 2000 г.), «Высокие технологии в педагогическом процессе» (Н. Новгород, 2002, 2003 гг.), «Применение новых информационных технологий в образовании» (Троицк, 2004, 2006 гг.), «Акмеология: личностное и профессиональное развитие» (Москва, 2004 г.), «Информационные и коммуникационные технологии как инструмент повышения качества профессионального образования» (Екатеринбург, 2005 г.), «Современные информационные технологии и ИТ-образование» (Москва, 2005 г.), «Информационные технологии в науке, образовании и производстве» (Орёл, 2006 г.), всероссийских конференциях «Проблемы информатизации образования: региональный аспект» (Чебоксары, 2004, 2005 гг.), «Информационно-аналитическое обеспечение стратегического управления: теория и практика» (Москва, 2005 г.), межведомственных научно-технических конференциях (Серпухов, 2002 - 2005 гг.), конференции-выставке «Информационные технологии в образовании» (Москва, 2005 г.), межвузовских конференциях «Самостоятельная работа студентов: пути ее активизации, методическое обеспечение и способы контроля» (Москва, 2005 г.), «Использование программных продуктов фирмы «1С» в учебных заведениях» (Москва, 2005, 2006 гг.), «Социально-экономические и правовые аспекты рыночных отношений в России» (Москва, 2006);

На заседаниях кафедры информационных технологий и на заседаниях кафедры экономической теории, а также Учёного совета Института математических методов в экономике и антикризисного управления федерального государственного образовательного учреждения высшего профессионального образования (ФГОУ ВПО) «Финансовая академия при Правительстве РФ» (г. Москва), кафедры профессиональной педагогики государственного образовательного учреждения высшего профессионального образования «Волжский государственный инженерно-педагогический университет» (г.Н.Новгород).

Результаты исследования внедрены и используются в учебно-воспитательном процессе при проведении занятий по очной и заочной формам обучения, при повышении квалификации профессорско-преподавательского состава и работников финансово-кредитных учреждений в ФГОУ ВПО «Московский государственный университет экономики, статистики и информатики (МЭСИ)», «Российский государственный социальный университет» (г. Москва), «Военная академия Ракетных войск стратегического назначения им. Петра Великого» (г. Москва), что подтверждено актами о внедрении результатов диссертации.

Основные положения, выносимые на защиту:

1. Концепция методической системы обучения информационной безопасности студентов вузов, построенная на идее о формировании информационной культуры обучаемых, включающей в себя информационную безопасность как обязательный системообразующий компонент и направленную на повышение качества профессиональной деятельности в условиях современных рыночных отношений в конкурентной среде. В основу создания концепции положен интегративный подход, объединяющий черты системного и информационного подходов, с приоритетной ролью подхода деятельностного, что позволяет сочетать фундаментальность образования в области информационной безопасности с практической направленностью, способствовать балансу мировоззренческой» и «технологической» составляющих, присущих сфере дисциплин информационного цикла. Концепция обучения информационной безопасности основывается на понимании назначения, роли и целей этих знаний в современной системе образования, трактовке способов их отражения в качестве обязательной составляющей информационной подготовки современного специалиста.

2. Модель методической системы обучения информационной безопасности студентов вузов, которая объединяет целевой, содержательный и процессуальный компоненты с учетом интеграции фундаментальных, профессионально направленных и информационных знаний и умений в различных областях профессиональной деятельности. В качестве целей обучения информационной безопасности, соотнесенными с основными целями профессионального образования студентов вузов (формирование образовательного и профессионального потенциала; обеспечение готовности к профессиональной деятельности; развитие личности в образовательном процессе; развитие способов профессионального общения) выделены компетенции по обеспечению информационной безопасности в профессиональной деятельности, обеспечивающие высокий уровень информационной культуры. Достижение целей обучения поставлено в соответствие с системообразующими принципами гуманистической направленности, научности и связи теории с практикой, развивающего и воспитывающего обучения, систематичности и системности, наглядности и доступности, преемственности и последовательности. В основе разработанной модели учтены: профессиональные задачи, выполняемыми студентами вуза; психодиагностика и систематизация профессионально значимых качеств, необходимых для успешной работы; особенности профессиональной деятельности студентов вуза, обеспечивающие продуктивность профессиональной деятельности.

3. Дидактический комплекс, реализующий обучение студентов вузов информационной безопасности в соответствии с разработанной моделью методической системы, сформулированными целями, уточненными принципами, содержащий методический инструментарий и педагогические механизмы его применения и воспроизводства в образовательном процессе, и включающий:

Исследование и обоснование дидактической задачи обучения информационной безопасности, связанные с особенностями образовательного процесса в современных условиях и спецификой информационных и коммуникационных технологий;

Проектирование дидактического процесса, характеризующегося технологичностью, профессионально-информационной направленностью, усилением связи «наука - образование - производство», позволяющего обеспечить обучение информационной безопасности в контексте информационной культуры будущих специалистов и моделировать производственный цикл в процессе обучения;

Совокупность критериально-оценочных методов, позволяющих своевременно фиксировать достижения обучаемых и осуществлять анализ их достижений как проявление сформированности информационной культуры и информационной безопасности.

4. Педагогический эксперимент, направленный на определение уровня информационной подготовки и знаний основ информационной безопасности в контексте информационной культуры, сформированных у студентов вузов.

Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения, библиографического списка и приложений.

Похожие диссертационные работы по специальности «Теория и методика профессионального образования», 13.00.08 шифр ВАК

  • Система обучения информационным технологиям в высшем профессиональном образовании студентов экономических специальностей 2002 год, кандидат педагогических наук Гудочкова, Виктория Станиславовна

  • Информационно-коммуникационная готовность студентов к профессиональной деятельности 2004 год, доктор педагогических наук Шмелева, Светлана Владиславовна

  • Методическая система обучения профессионально-ориентированному курсу информатики студентов юридической специальности в вузе 0 год, кандидат педагогических наук Щербачёва, Людмила Фёдоровна

  • Проектирование и реализация системы многоуровневой подготовки специалистов в области информационных технологий 2005 год, доктор педагогических наук Андреева, Валентина Владимировна

  • Методическая система обучения информатике студентов гуманитарных вузов 2006 год, кандидат педагогических наук Зозуля, Валерий Иванович

Заключение диссертации по теме «Теория и методика профессионального образования», Поляков, Виктор Павлович

ВЫВОДЫ ПО ГЛАВЕ 5

В пятой главе «Педагогический эксперимент по проверке эффективности модели методической системы обучения информационной безопасности студентов вузов» рассматриваются результаты запланированных опытно-экспериментальных исследований, которые проводились в Финансовой академии при Правительстве РФ в 2002 - 2006 гг. с целью апробации теоретических положений, разработанных концепции методической системы обучения информационной безопасности и модели.

1. Цель опытно-экспериментального исследования заключалась в проверке гипотезы о том, что изучение дисциплин информационного цикла, в содержание которых включена проблематика информационной безопасности, повысит качество информационной подготовки и уровень информационной культуры обучаемых в аспекте информационной безопасности, обеспечит профессиональную готовность к выполнению задач по обеспечению информационной безопасности и защите информации при дальнейшей деятельности в финансово-банковской сфере, изучение дисциплины «Информационная безопасность» является основным систематизирующим фактором в изучении проблематики информационной безопасности, существенно влияющим на качество информационной подготовки и уровень информационной культуры, а дополнительные формы учебной работы обеспечивают повышение коэффициента усвоения знаний в области информационной безопасности.

2. Анализ результатов тестирования показал существенно более высокий уровень знаний в экспериментальной группе в целом, а также более высокий уровень знаний угроз информационной безопасности, методов и средств защиты от случайных угроз, компьютерных вирусов и вредоносных программ, что свидетельствует о более тесной связи этой тематики с личным опытом и высокой мотивированностью обучаемых. В то же время уровень знаний характеристик защищенности компьютерных систем, методов и средств защиты от несанкционированного доступа и изменения структур компьютерных систем, криптографических методов защиты информации остается на недостаточно высоком уровне, что объясняется «специализированным» характером этих тем, требующим знаний в области устройства и функционирования информационных систем и математики, что, в свою очередь, требует более эффективного задействования межпредметных связей, а также дополнительного к базовому образования в области информационной безопасности.

3. Показано, что дополнительное к базовому образование по информационной безопасности направлено на повышение самостоятельности и творческой активности студентов, как сложного интегративного качества личности, модель которой представлена совокупностью мотивационного, когнитивного, деятельностного и коммуникативного компонентов. Необходимым условием успешности формирования творческой активности личности является подбор и апробация педагогических приемов и методов, обеспечивающих достижение ожидаемого результата - развитие у студентов как каждого компонента творческой активности, так и качества в целом.

4. Среди основных форм дополнительной деятельности при изучении информационной безопасности в качестве наиболее действенных выявлены: а) для коллективных - посещение специализированных выставок информационных технологий с тематикой по информационной безопасности, где можно познакомиться с действующими образцами специальной техники, недоступными вузам, а также участие в олимпиадах, что сопряжено с высокой мотивацией;

414 б) для групповых - ролевые игры, имитирующие ситуации защиты информации в служебных помещениях, при ведении деловых переговоров и т.п., когда часть обучаемых задействована в роли потенциальных злоумышленников, сотрудников службы безопасности или пользователей информационных и коммуникационных технологий, а также «третейских» судей, оценивающих действия всех участников игр; в) для индивидуальных - разработка и оформление вводных по курсу информационной безопасности, развивающие когнитивный, деятельностный и коммуникативный компоненты творческой активности личности.

ЗАКЛЮЧЕНИЕ

В ходе проведения работы подтверждены основные положения гипотезы, решены поставленные задачи, получены значимые научные и практические результаты, обсуждаются дальнейшие пути использования системного подхода для актуализации и совершенствования подготовки в области информационной безопасности и повышения информационной культуры.

Полученные в ходе исследования результаты позволяют сделать следующие выводы:

1. Показана необходимость создания и реализации методической системы обучения информационной безопасности, обусловленная реализацией Доктрины информационной безопасности РФ и приказа Минобразования России от 25.10.99г. №644 в части совершенствования подготовки в области информационной безопасности в вузах.

2. Проведено определение уровней информационной подготовки абитуриентов в области информационной безопасности, показано, что студенты, поступившие в экономические вузы, не ориентированы в этой области и не имеют необходимых знаний, умений и навыков.

3. Выделены содержательные линии информационной безопасности, доминирующие в дисциплинах информационного цикла при обучении будущих специалистов.

4. Выявлена сущность понятий «информационная культура», «информационная безопасность как составляющая информационной культуры обучаемых», раскрыто их содержание. Информационная культура специалиста - это совокупность личностных качеств, характеризующих его способности и потребности использовать доступные информационные возможности для систематического и осознанного поиска нового знания, его интерпретации, распространения и использования в профессиональной деятельности и с целью самосовершенствования с учетом уровня развития информационных и коммуникационных технологий и выполнения требований информационной безопасности, обеспечивающих эффективное и безопасное использование информационных ресурсов в интересах общества и личности.

5. Сформулированы методологические подходы и принципы, совокупность которых составляет теоретические основы проектирования методической системы обучения студентов информационной безопасности, являющейся обязательным компонентом их информационной культуры.

6. Теоретически обоснована и разработана концепция обучения информационной безопасности студентов вузов, построенная на идее о формировании информационной культуры обучаемых, включающей в себя информационную безопасность как обязательный системообразующий компонент и направленной на повышение качества профессиональной деятельности в условиях современных рыночных отношений в конкурентной среде.

7. Выделена система принципов, положенных в основу методической системы обучения информационной безопасности средствами информационных технологий, и, исходя из положений концепции, построена модель методической системы обучения студентов вузов информационной безопасности, включающая цели, содержание, методы, принципы, формы и средства обучения с учетом необходимости использования межпредметных связей для изучения информационной безопасности в дисциплинах всех циклов.

8. Разработана методическая система обучения информационной безопасности, позволяющая выполнить интеграционное развитие личностных и профессиональных характеристик субъектов обучения. Сформулированы методологические положения, принципы и методы, совокупность которых составляет теоретические основы формирования информационной безопасности как важного компонента информационной культуры у студентов.

9. Разработан и реализован комплекс дидактического обеспечения и запланированных опытно-экспериментальных исследований с целью апробации теоретических положений и выявления оптимизационно-значимых резервов.

10. Выявлена положительная динамика становления информационной культуры студентов, обучающихся в рамках разработанной методической системы, направленной на формирование знаний, умений и навыков в области информационной безопасности, являющейся составляющим компонентом информационной культуры.

11. Проведён педагогический эксперимент, подтверждающий правильность выдвинутой гипотезы исследования и положений, выносимых на защиту, эффективность разработанных принципов, методов, способов обучения информационной безопасности в вузе.

Дальнейшие исследования предполагается проводить в направлении подготовки специалистов по информационной безопасности для финансовой и банковской сферы, развития методической системы обучения информационной безопасности с учетом реализации рекомендаций Болонского соглашения о двухступенчатом вузовском образовании.

Список литературы диссертационного исследования доктор педагогических наук Поляков, Виктор Павлович, 2006 год

1. Абдусаламов, P.A. Дидактические основы формирования информационной культуры будущего юриста: Дис.канд. пед. наук 13.00.08 / P.A. Абдусаламов. - Махачкала, Дагестанский гос. пед. ун-т, 2006.-212 с.

2. Авдеев, Р.Ф. Философия информационной цивилизации / Р.Ф. Авдеев -М.: Владос, 1994.-336 с.

3. Айвазян, С.А. Прикладная статистика в задачах и упражнениях / С.А. Айвазян, B.C. Мхитарян. М.: ЮНИТИ, 2001. - 270 с.

4. Айков, Д. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями. Пер. с англ. / Д. Айков, К. Сейгер, У. Фонсторх. М.: Мир, 1999. - 352 с.

5. Александрова, Н.М. Теоретические основы профессиональной подготовки учащихся по профессиям экологического профиля: Автореф. дис. докт. пед. наук / Н.М. Александрова. СПб.: Институт профтехобразования РАО, 1998. - 41 с.

6. Алешенков, М.С. Комплексная безопасность человека, общества, государства: Курс лекций / М.С. Алешенков. М.: Полиграфикс РПК, 2001.-192 с.

7. Алешенков, М.С. Секьюритология: Монография / М.С. Алешенков, Б.Н. Родионов. М.: МГУ Л, 2000. - 104 с.

8. Алешенков, М.С. Энергоинформационная безопасность человека и государства / М.С. Алешенков, Б.Н. Родионов, В.И. Ярочкин. М.: Паруса, 1997.- 12 с.

9. Андреев, A.A. Введение в дистанционное обучение / A.A. Андреев // Компьютеры в учебном процессе. М.: Интерсоцинформ, 1998. -№2.-С. 25-68.

10. Ю.Андреев, В.И. Проблемы педагогического мониторинга качества образования / В.И. Андреев // Известия Российской академии образования.-2001.-№ 1.-С. 35-42.

11. П.Андреев, В.И. Диалектика воспитания и самовоспитания творческой личности: Основы педагогического творчества / В.И. Андреев. -Казань, 1988.-236 с.

12. Анин, Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000. - 384 с.

13. З.Аносов, В. Д., Стрельцов, A.A. О Доктрине информационной безопасности Российской Федерации / В.Д. Аносов, A.A. Стрельцов // Информационное общество. 1997. - № 2-3. - С. 3 - 8.

14. Антонова, С.Г. Информационное мировоззрение: К вопросу о сущности определения понятия / С.Г. Антонова // Проблемы информатизации культуры: Сб.стат. Вып. 3. - М.: 1996. - С. 23 - 28.

15. Артюшкин О.В. О структуре и уровнях информационной культуры. (http//aelj .altai.ru/nauka/sbornik/2002/soderj an.html).

16. Архангельский, С.И. Учебный процесс в высшей школе, его закономерные основы и методы / С.И. Архангельский. М.: Высш. школа, 1980.-368 с.

17. Асеева, И. Д. Тестовая диагностика в системе компьютерной профессиональной подготовки будущего специалиста: Автореф. дис. . канд. пед. наук / И.Д. Асеева. Н.Новгород, 2001. - 24 с.

18. Асмолов, А.Г. Стратегия развития вариативного образования в России / А.Г. Асмолов // Инновационная деятельность в образовании: Междунар. междисциплинар. науч.-практ. журн. 1994-№3-С. 9-12.

19. Атаян, A.M. Информационная культура личности в условиях информатизации общества / A.M. Атаян. (http://www.viu-online.ru/science/publ/bulletin7/page9.html).

20. Бабанский Ю.К. Проблема сближения педагогической теории и практики: опыт модернизации методов исследования / Ю.К. Бабанский // Перспективы: вопросы образования. Орган ЮНЕСКО 1988. - №1. -С. 13-17.

21. Байбурин, В.Б. Введение в защиту информации: Учебное пособие / В. Б. Байбурин, М.Б. Бровкова и др. М.:ФОРУМ: ИНТРА - М, 2004. -128 с.

22. Батышев, A.C. Воспитание и развитие личности учащихся образовательных учреждений МВД России / A.C. Батышев, Ф.В. Дулов.-М, 1998.

23. Бачило, И.Л. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина / И.Л. Бачило, В.Н Лопатин, М.А. Федотов. СПб.: Издательство «Юридический центр Пресс», 2001. - 789 с.

24. Безопасность // Информационный сборник Фонда национальной и международной безопасности. М. - 1994. - № 3 (19).

25. Безопасность человека / Под ред. Л.И. Шершнева. М.: ФНМБ, 1994.

26. Белов, Е.Б. Состояние, проблемы и развитие профессионального образования в области информационной безопасности / Е.Б. Белов // Безопасность информационных технологий. 2005. - №1. - С. 6 - 13.

27. Белов, Е.Б, Лось, В.П. Образование в области информационной безопасности: принципы совершенствования подготовки кадров.

28. Информационное право: информационная культура и информационная безопасность / Е.Б. Белов, В.П. Лось // Материалы научно-практической конференции 17-19 октября 2002г. СПб.: Санкт-Петербургский гуманитарный университет профсоюзов, 2002. С. 123 - 124.

29. Белов, Е.Б., Лось, В.П. Образование в области информационной безопасности: принципы совершенствования подготовки кадров / Е.Б. Белов, В.П. Лось // Информация и связь. 2002. - №2. - С. 94 - 96.

30. Беляева, А.П. Интегративно-модульная педагогическая система профессионального образования / А.П. Беляева. СПб.: Радом, 1997. -225 с.

31. Беспалько, В.П. Слагаемые педагогической технологии / В.П. Беспалько. -М.: Педагогика, 1989. 192 с.

32. Бешенков, С. А. Школьное образование: информатика и информационные технологии / С.А. Бешенков // Информатика и образование. -2000. №7. С. 17 - 24.

33. Бизюк, В.В. Формирование информационной культуры учащихся 10 классов в процессе самостоятельной работы: Автореф. дис. . канд. пед. наук /В.В. Бизюк. М., 1993. -24 с.

34. Биочинский, ИВ. Воспитательные аспекты подготовки специалистов в вузах МВД: Теоретико-методологический очерк / ИВ. Биочинский. ННовгород: Нижегородский юридический институт МВД РФ, 1997 -187 с.

35. Биочинский, ИВ. Психолого-педагогическое обеспечение подготовки специалистов в вузахМВД РФ /ИВ. Биочинский. -ННовгород, 1997.-246 с.

37. Бондаревская, Е.В. В защиту «живой» педагогики / Е.В. Бондаревская // Педагогика. -1997. №5. С. 102 - 105.

38. Борисенко, В.В. Преподавание информатики и математических основ информатики для непрофильных специальностей классических университетов / В.В. Борисенко, B.C. Люцарев, A.A. Михалев и др. -М.: ИНТУИТ.ру. 2005. - 135 с.

39. Борисова, Е.М. Профессиональное самоопределение: личностный аспект. Автореф. дис. .д-ра психол. наук / Е.М. Борисова. М.,1995. -34 с.

40. Бордовский, Г.А. Новые технологии обучения: вопросы терминологии / Г.А. Бордовский, В.А. Извозчиков // Педагогика. 1993. - №5. -С. 12-18.

41. Бороненко Т. А. Теоретическая модель системы методической подготовки учителя информатики: дис. . д-ра пед. наук: 13.00.02: -СПб.: Рос. гос. пед. ун-тет им. А.И. Герцена, 1997. 41 с.

42. Брановский, Ю.С. Методическая система обучения предметам в области информатики студентов нефизико-математических специальностей в структуре многоуровневого педагогического образования. Дис. . д-ра пед. наук. / Ю.С. Брановский. М., 1996. -378 с.

43. Брановский, Ю.С. Информационные инновационные технологии в профессиональном образовании: Учеб. пособие / Ю.С. Брановский, Т.Л. Шапошникова. Краснодар: КубГТУ, 2001. - 356 с.

44. Брановский, Ю., Беляева, А. Работа в информационной среде / Ю. Брановский, А. Беляева // Высшее образование в России. 2002. -№1.-С. 81 -87.

45. Брежнева, В.В. Информационное поведение личности на рубеже веков: подход к изучению, (http//msuc.edu.ш/conf02/part2/doc2.html).

46. Бусленко, Н.И. Политико-правовые основы обеспечения информационной безопасности Российской Федерации в условиях демократических реформ: Дис. . д-ра полит, наук: 23.00.02 / Н.И. Бусленко. Ростов н/Д, 2003. - 439 с.

47. Бусленко, Н.П. Моделирование сложных систем / Н.П. Бусленко. М.: Наука, 1978.-399 с.

48. Бутенко, Ю.Б. Методика формирования информационной основы деятельности специалиста (на примере подготовки специалиста в области организации коммерции): Дис. . канд. пед. наук / Ю.Б. Бутенко. Тамбов, 2000. - 210 с.

49. Ваграменко, Я. А. Анализ современного состояния средств информатики для системы образования / Я.А. Ваграменко, В.К. Мороз, Е.И. Гуткина, И.В. Роберт, Г.Ю. Ягламов. М., 1992.

50. Васильев, Ю.С., Зегжда, П.Д., Маховенко, Е.Б. Проблемы и перспективы подготовки кадров в области информационной безопасности / Ю.С. Васильев. П.Д. Зегжда, Е.Б. Маховенко // Безопасность информационных технологий. - 2004. №4. С.27 - 32.

51. Введение в информационную безопасность. Компьютеры, преступления, признаки уязвимости и меры защиты. М.:1998. - 215 с.

52. Введение в научное исследование по педагогике: Учеб. пособие для студентов пед. ин-тов/ Под ред. В.И. Журавлева. М.: Просвещение, 1988.- 105 с.

53. Везиров, Т.Г. Теория и практика использования информационных и коммуникационных технологий в педагогическом образовании: Дис. . д-ра пед. наук. / Т.Г. Везиров. Ставрополь: СГУ, 2001. - 301 с.

54. Велихов, A.B. Основы информатики и компьютерной техники /

55. A.B. Велихов. М.: СОЛОН-Пресс, 2003. - 544 с.

56. Вербицкий, A.A. Психолого-педагогические основы контекстного обучения в вузе. Автореф. дис. . .д-ра пед. наук / A.A. Вербицкий. -М., 1991.-36 с.

57. Винер, Н. Кибернетика или Управление и связь в животном и машине: Пер.с англ. Под ред. Г.Н. Пивоварова / Н. Винер. М.: Наука, 1983. -343 с.

58. Виноградов, В., Синюк, А. Подготовка специалиста как человека культуры / В. Виноградов, А. Синюк // Высшее образование в России. -2000.-№2.-С. 41-42.

59. Виноградов, В.А. Информационная культура, как фактор повышения информационной деятельности / В.А. Виноградов. Л.: Наука, 1990. -216 с.

60. Виноградов, В. А., Скворцов, Л.В. Культура и информация /

61. B.А. Виноградов, Л.В.Скворцов // Теория и практика общественно-научной информации. 1992. - № 2. - С. 25 - 31.

62. Военная дидактика: Учебник/Под общ. ред. В.Г. Михайловского. -М.: МО РФ, 2005.-536 с.

63. Воробьев Г.Г. Информационный подход к лекционной деятельности / Г.Г. Воробьев. М.: Знание, 1988. - 62 с.

64. Воробьев Г.Г., Суханцева Т.В., Иванова В.К. О педагогической культуре будущего учителя / Г.Г. Воробьев, Т.В. Суханцева, В.К. Иванова // Педагогика. 1992. - №1 - 2. - С. 66 - 80.

65. Вохрышева, М.Г. Информационная культура в системе культурологического образования специалиста / М.Г. Вохрышева // Проблемы информационной культуры: Сб. статей. М.: 1994. -С. 117-124.

66. Галатенко, В.А. Информационная безопасность / В.А. Галатенко // Открытые системы. 1995. - №4 - 6.

67. Гайкович, В.Ю. Безопасность электронных банковских систем / В.Ю. Гайкович, A.B. Першин. М.: Единая Европа, 1994. - 240 с.

68. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, кн. 1 и 2, 1994.

69. Гершунский, Б. С. Методологическое знание в педагогике / Б.С. Гершунский, Н.Д. Никандров. М.: Знание, 1986. - 109 с.

70. Гершунский, Б.С. Стратегические приоритеты развития образования в России / Б.С. Гершунский // Педагогика. 1996. - №-5. - С.46 - 54.

71. Глущенко, П.П. Информационная культура и информационная безопасность: направления воспитания и обеспечения / П.П. Глушенко. Информация и связь. - 2002. - №2. - С.22 - 23.

72. Гнеденко, Б.В. Введение в теорию массового обслуживания / Б.В. Гнеденко, И.Н. Коваленко. М.: Наука, 1966. - 431 с.

73. Голубев, В. Электронный терроризм проблемы противодействия / В. Голубев, (www.crime-research.ru).

74. Горбатов, B.C., Малюк, A.A., Толстой, А.И. Концепция развития межведомственной системы подготовки специалистов в области обеспечения информационной безопасности / B.C. Горбатов,

75. A.A. Малюк, А.И. Толстой // Безопасность информационных технологий. 2005. - №2. - С. 18 - 20.

76. Горбачук, В. 1нформатика як штегральна наука / В. Горбачук // 1нформащя та HOBi технологи. 1993. -№ 1.-С. 11-16.

77. Горбенко, В.Ф. Повышение информационной культуры студентов /

78. B.Ф. Горбенко // Сб.: Современные подходы к учебно-воспитательному процессу. -М.: 1995. 190 с.

79. ГОСТ Р 1.0-92. Государственная система стандартизации Российской Федерации. Основные положения (с изменениями №№ 2, 3, утвержденными постановлением Госстандарта России от 10.09.96 № 565, от 10.06.97 № 211). (http://www.vashdom.ru/gost/10-92/).

80. ГОСТ Р 50922-96. Государственный стандарт Российской Федерации. Защита информации. Основные термины и определения. Издан.официальное. M.: Госстандарт России, 1996. (http://just.siberia.net/5092296.htm).

81. Государственный образовательный стандарт высшего профессионального образования. Специальность 060400 Финансы и кредит. Квалификация экономист. - М:. 2000. - 36 с.

82. ГОСТ Р 50922 96. Защита информации. Основные термины и определения. -М.: Стандартинформ, 1996.

83. Грабауров, В.А. Информационные технологии для менеджеров / В.А. Грабауров. -М.: Финансы и статистика, 2002. 368 с.

84. Гречихин, A.A. Информационная культура (опыт определения и типологического моделирования) / A.A. Гречихин // Проблемы информационной культуры: Сб. статей. -М.: 1994. С. 12 - 39.

85. Грицык, В.А. Виртуальный лабораторный комплекс на базе программных эмуляторов в профессиональной подготовкеспециалистов в области информационной безопасности / В.А. Грицык: Дис. .канд. пед. наук: 13.00.08. Ставрополь. -2005. - 134 с.

86. Грушо, A.A., Теоретические основы защиты информации / A.A. Грушо, Е.Е. Тимонина. -М.: Яхтсмен, 1996. 187 с.

87. Гухман, В.Б. Философская сущность информационного подхода: Дис. . д-ра филос. наук / В.Б. Гухман. Тверь - Москва, 2001. - 405 с.

88. Давыдов, А. А. Модульный анализ и конструирование социума: Автореф. дис. . д-ра филос. наук: 09.00.11 / A.A. Давыдов. -М.:, 1996. -42 с.

89. Давыдов, В.В. Теория развивающего обучения / В.В. Давыдов. М.: ИТНОР, 1996.-544 с.

90. Даль, В.И. Толковый словарь живого великорусского языка / В.И. Даль. -М.: 1989.

91. Деднев, М.А. Защита информации в банковском и электронном бизнесе / М.А. Деднев, Д.В. Дыльнов, М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2004.-512 с.

92. Добров Г.М. Наука о науке: Начала науковедения / Г. М. Добров. -Киев: Наук, думка, 1989. 301 с.

93. Доктрина информационной безопасности Российской Федерации. -М.: Информациология. 2000. - 48 с.

94. Долинер, Л.И. Управление обучением в условиях информатизации образования / Л.И. Долинер // Тез. докл. на 8-й Рос.

95. Науч.-практ. конф. Екатеринбург: Изд-во Урал. гос. проф.-пед. ун-та, 2000.-С. 36.

96. Дубровский, A.B. Физическая готовность курсантов военных вузов: Автореф. дис. .д-ра пед. наук / A.B. Дубровский. Пермь: ПГТУ, 2003.-32 с.

97. Емельянов, Г.В. О совершенствовании практической подготовки специалистов в области информационной безопасности / Г. В. Емельянов // Безопасность информационных технологий. 2005. - № 1. - С. 14-15.

98. Ершов А.П. Школьная информатика в СССР: от грамотности к культуре / А.П. Ершов // Информатика и компьютерная грамотность. -М.: 1998. С. 14-24.

99. Ефремов, B.C. Виртуальное обучение как зеркало новой информационной технологии / B.C. Ефремов // Менеджмент в России и за рубежом. 1999. - №6. - С. 23 -25.

100. Жариков, В.Ю. К проблеме системного анализа понятия культура / В.Ю. Жариков // Системный подход и современная наука. -Новосибирск: НГУ, 1976. 96 с.

101. Журавлев, В.И. Проблемы методологии педагогической науки / В.И. Журавлев. М., 1988. - 200 с.

102. Заболотский, В. П., Степанов, А. Г., Юсупов, P.M. Информатика как предмет обучения в высшей школе / В.П. Заболотский,

103. A.Г.Степанов, P.M. Юсупов // Труды СПИИРАН. Вып. 2. СПб: СПИИРАН, 2003. - С. 134 - 187.

104. Загвязинский, В.И. Основы дидактики высшей школы /

105. B.И. Загвязинский, Л.И. Гриценко. Тюмень: Изд-во Тюменск. гос. унта. - 91 с.

106. Загвязинский, В.И. Методология и методика дидактического исследования / В.И. Загвязинский. -М.: Педагогика, 1982. 160 с.

107. Загвязинский, В.И. Методология и методика социально-педагогического исследования / В.И. Загвязинский. М.: Изд-во АСОПиР, 1995.- 155 с.

108. Загвязинский В.И. Образование и культура / В.И. Загвязинский // Педагогика. 2000. - №9. - С. 104 - 106.

109. Заир-Бек, Е.С. Теоретические основы обучения педагогическому проектированию: Автореф. дис. . д-ра пед. наук: 13.00.01 / Рос. гос. пед. ун-т им. А. И. Герцена / Е.С. Заир-Бек. СПб., 1995. - 35 с.

111. Закон РФ "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. № 149-ФЗ.

112. Захарова, И.Г. Формирование информационной образовательной среды высшего учебного заведения: Автореф. дис. . д-ра пед. наук: 13.00.01 / Тюменский государственный пед. ун-т / И.Г. Захарова. -Тюмень, 2003.-46 с.

113. Зегжда, П.Д. Способы защиты информации / П.Д. Зегжда. М.: Яхтсмен, 1996.- 112 с.

114. Зиновьева, Н.Б. Информационная культура личности / Н.Б. Зиновьева. Краснодар, 1996. - 136 с

115. Ивлева, И. А. Методико-теоретические основы оценочно-критериальной системы многоуровневой профессиональнойподготовки: Автореф. дис. . д-ра пед. наук / И.А. Ивлева. СПб.: Институт профтехобразования РАО, 1998. - 45 с.

116. Извозчиков, В. А. Информационная эдукология: Новые информационные технологии обучения: Учеб. пособие / В.А. Извозчиков. Л, 1991. - 120 с.

117. Измайлова, A.A. Деятельностный подход к построению учебно-методических материалов: Метод, материалы / A.A. Измайлова. Уфа, 1988.-88 с.

118. Илькевич, Б.В. Профессионально-мотивирующее обучение специальным дисциплинам курсантов вузов РВСН.: Дис. . д-ра пед. наук: 20.01.06 / Б.В. Илькевич. Пермь, 2002. - 545 с.

119. Информатика. Базовый курс / Симонович C.B. и др. СПб.: Питер, 2000. - 640 с.

120. Исакова, С.Н. Формирование готовности студентов педагогического колледжа к использованию информационно-коммуникационных технологий в профессиональной деятельности: Дис. . канд. пед. наук: 13.00.01 / С.Н. Исакова. Н.Новгород: ВГИПА, 2005.-258 с.

121. К 75-летию В.А. Герасименко // Безопасность информационных технологий. 2005. - №3. - С. 5.

122. Каган, М.С. Философия культуры / М.С. Каган. СПб.: ТОО ТК "Петрополис", 1996. - 414 с.

123. Каган, M С. Системный подход и гуманитарные знания / М.С. Каган. Л.: Изд-во ЛГУ, 1991.-320 с.

124. Кант, И. Критика чистого разума / И. Кант. Соч. в 6-ти т. Т.З. -М, Мысль, 1964. (Философ, наследие). 799 с.

125. Каракозов, С.Д. Информационная культура в контексте общей теории культуры личности / С.Д. Каракозов // Педагогическая информатика. 2000. - № 2. - с. 41 - 54.

126. Кибер-преступления в России в цифрах, (www.cyberpol.ru).

127. Киева, О.В. Формирование информационной культуры у студентов технических вузов в процессе преподавания гуманитарных дисциплин: Автореф. дис. .канд. пед. наук / О.В. Киева. Брянск, 2001.- 19 с.

128. Кикоть, В.Я. Система научного обеспечения профессиональной подготовки слушателей вузов МВД России: Автореф. дис. .д-ра пед.наук / В.Я. Кикоть. СПб., 1998. - 32 с.

129. Кирко, И.Н. Методическая система открытого обучения дисциплине "Программно-аппаратные средства обеспечения информационной безопасности": Дис. .канд. пед. наук: 13.00.02 / И.Н. Кирко. Красноярск. - 2004. - 158 с.

130. Китаевская, Т.Ю. Проектирование обучения информатике с использованием автоматизированных систем / Т.Ю. Китаевская. М.: Образование и информатика, 2004. -142 с.

131. Коган, В.З. Маршрут в страну информологию / В.З. Коган. М.: Наука, 1985. - 160 с.

132. Коджаспирова, Г.М. Педагогический словарь: Для студ. высш. и сред. пед. учеб. заведений / Г.М. Коджаспирова, А.Ю. Коджаспиров. -М.: Академия, 2000. 176 с.

133. Козлов, O.A. Теоретико-методологические основы информационной подготовки курсантов военно-учебных заведений / O.A. Козлов. М: МО РФ, 1999. - 328 с.

134. Колин, K.K. Социальная информатика: Базовая модульная программа учебного курса для системы высшего образования / К.К. Колин. М.: ИЛИ РАН, 2001. - 80 с.

135. Концепция национальной безопасности РФ, утв. Указом Президента РФ от 10 января 2000 г. (http://www.nationalsecurity.ru/ library/00002/00002decree2.htm).

136. Концепция обеспечения безопасности личности, общества, государства // Белая книга российских спецслужб. Изд. 2-е, перераб. Международн. неправит. научно-исслед. и образоват. организация «РАУ - Корпорация». М., 1996. - 268 с.

137. Конюшенко, С. М. Формирование информационной культуры педагога в системе непрерывного профессионального образования: Дис. . д-ра пед. наук: 13.00.08 / С.М. Конюшенко. Ярославль, 2005. -408 с.

138. Конюшенко, С.М. Информационная культура педагога в свете концепции индивидуальности человека / С.М. Конюшенко // Информатика и образование. 2004. - №7. - С. 102 - 105.

139. Копылов, В. А. Информационное законодательство и информационное общество/ В.А. Копылов // НТИ, Сер.1. 1997. -№ 1. - С. 12-15.

140. Корюкин, В.И. Концепция уровней в современном научном познании / В.И. Корюкин. Екатеринбург, 1991. - 231 с.

141. Косолапов, А.Н. Проблемы взаимосвязи информационно-образовательной среды вуза и новых информационных технологий / А.Н. Косолапов. (http://mstu.edu.rn/publish/conf71 lntk/section4/index. html).

142. Кравченко, В.Б. Защита информации область деятельности и образовательная область: соответствие и расхождение У В.Б. Кравченко // Безопасность информационных технологий. - 2005. - №4. - С. 17-24.

143. Краевский В.В. Методологическая рефлексия / В.В. Краевский // Сов. педагогика. 1989. - № 2. - С. 72-79.

144. Краевский В.В. Проблемы научного обоснования обучения. -М.: Педагогика, 1977.

145. Краснова, О.В. Развитие информационной культуры личности как комплексная профессионально-педагогическая проблема / О.В. Краснова, (http://www.oim.ru.reader.asp).

146. Краткий педагогический словарь: Учебное справочное пособие / Андреева Г.А., Вяликова Г.С., ТютьковаИ.А. М.: В. Секачев, 2005. -181 с.

147. Краткий словарь по философии. М.: Политиздат, 1966. - 360 с.

148. Кремянский, В. И. Методологические проблемы системного подхода к информации / В. И. Кремянский. М.: 1977.

149. Кручинина, Г. А. Информационная подготовка учителей общеобразовательных школ в условиях региональной системы повышения квалификации / Г.А. Кручинина, С.И. Чеченина // Проблемы теории и практики в подготовке современного специалиста.

150. Сборник научных статей. Выпуск 2. Н. Новгород: Изд-во НГЛУ им. H.A. Добролюбова, 2004. - С. 156 - 166.

151. Кузин, Л.Т. Основы кибернетики: В 2-х т. Т.2. Основы кибернетических моделей. Учеб. пособие для вузов / Л.Т. Кузин. М.: Энергия, 1979.-584 с.

152. Кузнецов, A.A. Развитие методологической системы обучения информатике в средней школе: Автореф. дис. . д-ра пед. наук / A.A. Кузнецов. М., 1988. - 43 с.

153. Кузнецов, A.A. О концепции содержания образовательной области «Информатика» в 12-летней школе / A.A. Кузнецов // Информатика и образование. 2000. - №7. С. 19 - 28.

154. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление и обеспечение: Дис. . д-ра техн. наук: 05.13.19, 05.13.10 / В.Г. Кулаков. Воронеж, 2005.-332 с.

155. Куррас, Э. Информационная наука информация как диалектическая интерактивная система / Э. Куррас // Междунар. форум по информ. и документации. - Т. 20. - № 1. - 1995 - С. 23 - 27.

156. Панина, И.Я. Методика формирования познавательного интереса школьников в процессе обучения физике. Авт. дис. д-ра пед. наук / И.Я. Ланина. Л, 1986. - 38 с.

157. Лаптев, В.В. Методическая система фундаментальной подготовки в области информатики: теория и практика многоуровневого педагогического университетского образования / В.В. Лаптев, М.В. Швецкий. СПб.: Изд-во Санкт-Петербургского унта, 2000. - 508 с.

158. Лапчик, М.П. Методика преподавания информатики: Учеб. пособие для студентов вузов, обучающихся по специальности 030100 "Информатика" / М. П. Лапчик, И. Г. Семакин, Е. К. Хеннер; под общ. ред. М. П. Лапчика. Москва: Academia, 2006. - 621 с.

159. Лапчик, М.П. Информатика и технология: компоненты педагогического образования / М.П. Лапчик // Информатика и образование. 1991.-№6. С. 24-32.

160. Левин, В.К. Защита информации в информационно-вычислительных системах и сетях / В.К. Левин // Программирование. -1994. №5. - С.5 - 16.

161. Леднёв, B.C. Содержание образования: сущность, структура, перспктивы / B.C. Леднёв. М.: Высшая школа, 1991. - 242 с.

162. Леднёв, B.C. Понятийно-терминологические проблемы педагогики / B.C. Леднёв // Понятийный аппарат педагогики и образования. Екатеринбург, 1996. Вып.2. - С. 28.

163. Леднев, B.C., Кузнецов, A.A., Бешенков, С.А. Состояние и перспективы развития курса информатики в общеобразовательнойшколе / B.C. Леднев, A.A. Кузнецов, С.А. Бешенков // Информатика и образование.- 1998.-№3.-С. 12-34.

164. Леднев, B.C., Кузнецов, A.A., Бешенков, С.А. О теоретических основах содержания обучения информатике в общеобразовательной школе / B.C. Леднев, A.A. Кузнецов, С.А. Бешенков // Информатика и образование. 2000. - №2. С. 16 - 38.

165. Леонтьев, А.Н. Деятельность. Сознание. Личность / А.Н. Леонтьев, М.: Политиздат, 1975. - 304 с.

166. Лернер, И.Я. Дидактические основы методов обучения / И.Я. Лернер. М.: Педагогика, 1981. - 185 с.

167. Ли, Д.А. Преступность в России: Системный анализ / Д.А. Ли. -М.: Гелва, 1997.-54 с.

168. Липский, И.А. Методология военной педагогики: структура, модель, прогноз развития. 4.1 / И.А. Липский. СПб, 1994. - 92 с.

169. Лихачев, Б.Т. Методологические основы педагогики / Б.Т. Лихачев. Самара: Изд-во СИУ, 1998. - 200 с.

170. Ловцов, Д.А. Информационная теория эргасистем. Тезаурус: Учебное пособие / Д.А. Ловцов. М.: ВА РВСН, 1998. -132 с.

171. Лопатин. В.Н. Информационное общество и правовое государство / В.Н. Лопатин. М., 1997. - 236 с.

172. Лопатин. В.Н. Информационная безопасность России: Дис. д-ра юрид. наук: 12.00.01 / В.Н. Лопатин. СПб., 2000. - 433 с.

173. Лопатина, H.B. Социально-информационные технологии: социокультурные аспекты / Н.В. Лопатина. (http://msuc.edu.ru/ conf02/part2/doc2.html).

174. Макарова, Н.В. Методология обучения новым информационным технологиям (для вузов экономического профиля) / Н.В. Макарова. -СПб.: Изд-во СПбУЭФ, 1992. 135 с.

175. Макарова, Н.В. Научные основы методической системы обучения студентов ВУЗов экономического профиля новой информационной технологии.: Автореф. дис. . д-ра пед. наук. / Н.В. Макарова М.: 1992.-36 с.

176. Малюк, A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие для вузов / A.A. Малюк. М.: Горячая линия-Телеком, 2004. - 280 с.

177. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Шелков. М.: Энергоатомиздат, 1986. - 302 с.

178. Маркова, С.М. Моделирование управления педагогическим процессом в профессиональном лицее в условиях непрерывного многоуровневого образования: Автореф. дис. канд. пед. наук / С.М. Маркова. СПб.: Ин-т профтехобразования РАО, 1997. - 24 с.

179. Медведева, Е.А. Основы информационной культуры: Программа курса для вузов / Е.А. Медведева // СОЦИС.- 1994. № 11. -С. 59 - 65.

180. Менчинская, Н. А. Проблемы обучения, воспитания и психического развития ребенка / Н. А. Менчинская. Избр. психол. тр. -М.: Моск. психол.-соц. ин-т, 2004. 511 с.

181. Методология в сфере теории и практики. Новосибирск, 1988. -303 с.

182. Методы системного педагогического моделирования / Под ред. Н.В. Кузьминой. М.: Народное образование, 2002. 150 с.

183. Министерство образования Российской Федерации. Приказ от 30 июня 1999 г. № 56 «Об утверждении обязательного минимума содержания среднего (полного) общего образования».

184. Министерство образования Российской Федерации. Приказ от 25 октября 1999 г. №644 «О внесении изменений и дополнений в приказ Минобразования России от 14.09.99 № 286».

185. Министерство образования Российской Федерации. Приказ от 11 февраля 2002г. № 393 «О Концепции модернизации российского образования на период до 2010 года». N 1756-р от 29.12.2001. М., 2001.

186. Минкина, В.А. Информационная культура и способность рефлексии / В.А. Минкина // Высшее образование в России. 1995. -№4.-С. 27-32.

187. Михайлов, А.И. Основы информатики / А.И. Михайлов, А.И. Черный, P.C. Гиляревский. -М., 1968. 756 с.

188. Михайловский В.Н. Формирование научной картины мира и информатизация. СПб., 1994. 143 с.

189. Монахов В.М. Программирование и ЭВМ / В.М. Монахов, Н.Б. Демидова / М., 1977. - 240 с.

190. Моцак, М.В. Информационная культура и информационная безопасность условия успешности процессов информатизации в России / М.В. Моцак. - Информация и связь. - 2002. - №2. - С.16 - 18.

191. Нестерова, JI.B. Формирование информационной культуры будущих инженеров лесного комплекса в процессе гуманитарной подготовки: Дис. . канд. пед. наук: 13.00.08 / Л.В. Нестерова. -Брянск, 2002. 229 с.

192. Николаев, Е. Философия и коммуникация / Е. Николаев. София: Наука и искусство, 1988. - С. 106.

193. Новиков, Д. А. Статистические методы в педагогических исследованиях (типовые случаи) / Д.А. Новиков. М.: МЗ - Пресс, 2004. - 67 с.

194. Образцов, П.И. Информационно-технологическое обеспечение учебного процесса в вузе / П.И. Образцов // Высшее образование в России.-2001.-№6.

195. Образцов, П. И. Психолого-педагогические аспекты разработки и применения в вузе информационных технологий обучения / П.И. Образцов. Орел: Орловский гос. технический ун-т, 2000. - 145 с.

196. Ожегов, С.И. Словарь русского языка / С.И. Ожегов. М.,1990.

197. Оконь, В. Введение в общую дидактику / В. Оконь М.: Высшая школа, 1990.-382 с.

198. Околелов, О.П. Теория и практика интенсификации процесса обучения в вузе. Дис. д-ра пед. наук / О.П. Околелов. М., 1994. -380 с.

199. Орлова, Э.А. Культурная антропология в XX веке: объяснение униформности и многообразия культурных феноменов / Э.А. Орлова // Сб. Культура: теории и проблемы. М.: Наука, 1995. - С. 109 - 113.

200. Основы информационной безопасности: Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов. М.: Горячая линия-Телеком, 2006. - 544 с.

201. Пархомов, В.А., Старичков, М.В. Проблемы оценки скрытых угроз электронному бизнесу / В.А. Пархомов, М.В. Старичков // Безопасность информационных технологий. 2005. - №1. - С.51 - 57.

202. Педагогика.: Учебное пособие / Под ред. П.И. Пидкасистого. -М.: Высшее образование, 2006. 432 с.

203. Педагогический энциклопедический словарь / Гл. ред. Б.М. Бим-Бад: Редколл.: М.М. Безруких, В.А. Болотов, Л.С. Глебова и др. М.: Большая Российская энциклопедия, 2003. - 528 с.

204. Першиков, В.И. Толковый словарь по информатике / В.И. Першиков, В.М. Савинов. М.: 1991. - 543 с.

205. Пестов, В.А. Технологии профессионально-ориентированного обучения: Учебн. пособ. / В.А. Пестов. М.: В А РВСН им. Петра Великого, 2004.-315 с.

206. Петров, Ю.Н. Региональная система непрерывного многоуровневого профессионального образования: Автореф. дис. . д-ра пед. наук / Ю.Н. Петров.- Казань, 1996. 38 с.

207. Поляков, В.П. Основы проектирования системы подготовки по информационной безопасности студентов экономических специальностей / В.П. Поляков. Н. Новгород.: Изд-во ННГАСУ, 2006.- 156 с.

208. Поляков, В.П. Дидактический комплекс «Информационная безопасность» для подготовки студентов экономических специальностей / В.П. Поляков. Н. Новгород.: Изд-во ННГАСУ, 2006. - 140 с.

209. Поляков, В.П. О концепции создания методической системы обучения основам информационной безопасности студентов экономических специальностей / В.П. Поляков // Наука и школа. -2006.-№4.-С. 51-54.

210. Поляков, В.П. Система обучения основам информационной безопасности студентов экономических вузов / В.П. Поляков // Вестн. Финансовой академии. 2006. - №3 (39). - С. 125 - 136.

211. Поляков, В.П. Развитие культуры информационной безопасности в вузе / В.П. Поляков // Акмеология. 2006. - №4. - С.87 - 90.

212. Поляков, В.П. Информационная безопасность в курсе информатики / В.П. Поляков // Информатика и образование. 2006. -№10.-С.116- 119.

213. Поляков, В.П. Практическое занятие по изучению вопросов информационной безопасности / В.П. Поляков // Информатика и образование. 2006. - № 11. - С. 75 - 79.

214. Поляков, В.П. Аспекты информационной безопасности в курсе информатики и информационных технологий / В.П. Поляков // Школьные технологии. 2006. - №5. - С. 177 - 179.

215. Поляков, В.П. Информационная подготовка и проблемы защиты информации: Учебно-методич. пособие / В.П. Поляков, А.И. Ефимов, С.Н. Буров: серия: Применение информационных технологий в военном деле, вып.4. М.: В А им. Ф.Э. Дзержинского, 1995. - 33 с.

216. Поляков, В.П. Информационная безопасность компьютерных систем: Программа учебной дисциплины / В.П. Поляков. М.: Финансовая академия при Правительстве РФ, 2002. - 16 с.

217. Поляков, В.П., Информационно-аналитическое обеспечение экономической безопасности: Учебно-методический комплекс / В.П. Поляков, Э.Г Дадян., H.A. Герасименко. М.: Финансовая академия при Правительстве РФ, 2004. - 21 с.

218. Поляков, В.П. Информационная безопасность: Учебно-методический комплекс / В.П. Поляков, A.B. Золотарюк, T.JI. Фомичёва. М.: Финансовая академия при Правительстве РФ, 2005.-21 с.

219. Поляков, В.П. Методические указания и задания по работе с СПС КонсультантПлюс / В.П. Поляков, T.JI. Фомичева. М.: Финансовая академия при Правительстве РФ, 2003. - 68 с.

220. Поляков, В.П. Справочные правовые системы: Учебно-методический комплекс / В.П. Поляков, Т.Л. Фомичева. М.: Финансовая академия при Правительстве РФ, 2005. - 20 с.

221. Комитете Совета Федерации по международным делам. 1995. №3. -С. 101-106.

222. Поляков, В.П., Фомичёв, C.B. Информационные и коммуникационные технологии для дополнительного образования преподавателей высшей школы / В.П. Поляков, C.B. Фомичев //

223. Проблемы обеспечения эффективности и устойчивости функционирования сложных технических систем: Сб. трудов XXIII Межведомственной научно-технической конференции. 4.6. -Серпухов, 2004.-С. 50-53.

224. Поляков, В.П. Информационные технологии в дополнительном образовании преподавателей высшей школы / В.П. Поляков // Применение новых технологий в образовании: Материалы XV Международной конференции. Троицк, 2004. - С. 290 - 292.

225. Поляков, В.П. Педагогическая система информационной подготовки / В.П. Поляков // Научно-технический сб. Вып. 235. М.: ВА РВСН им. Петра Великого, 2005. - С.172 - 179.

226. Поляков, В.П. Вопросы информационной безопасности в системе информационной подготовки / В.П. Поляков // XV конференция-выставка «Информационные технологии в образовании». Сб. трудов участников конференции. Часть II. М.: БИТ про, 2005. - С. 68 - 69.

227. Поляков, В.П. Основы информационной безопасности в подготовке студентов экономических специальностей / В.П. Поляков // Применение новых технологий в образовании: Материалы XVII Международной конференции. Троицк, 2006. - С. 205 - 206.

228. Примерная программа основного общего образования по информатике и информационным технологиям // Информатика и образование. 2004. - №4. - С. 10 - 18.

229. Примерная программа по информатике и информационным технологиям. Среднее (полное) общее образование. Базовый уровень // Информатика и образование. 2004. - №4. - С. 20 - 26.

230. Примерная программа по информатике и информационным технологиям. Среднее (полное) общее образование. Профильный уровень // Информатика и образование. 2004. - №4. - С.29 - 35.

231. Прохоров, А. Рынок информационной безопасности 2005-2006 / А. Прохоров. КОМПЬЮТЕРпресс. - 2006. - №3. - С. 4 - 10.

232. Пышкало, A.M. Методическая система обучения геометрии в начальной школе: Автореф. доклада по монографии «Методика обучения геометрии в начальных классах», предст. на соиск. уч. степ, д-ра пед. наук / A.M. Пышкало. М., 1975. - 36 с.

233. Ракитина, Е.А. Теоретические основы построения концепции непрерывного курса информатики / Е.А. Ракитина. М.: Информатика и образование, 2002. - 88 с.

234. Ракитина, Е.А. Построение методической системы обучения информатике на деятельностной основе: Дис. . д-ра пед. наук: 13.00.02/Е.А. Ракитина.-М.: 2002.-438 с.

235. Ракитов, А.И. Философия компьютерной революции / А.И. Ракитов.-М., 1991.-286 с.

236. Расторгуев, С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / С.П. Расторгуев. М.: Гелиос АРВ, 2006. - 240 с.

237. Расторгуев, С.П. Программные методы защиты информации в компьютерах и сетях / С.П. Расторгуев. М.: Яхтсмен, 1993. - 187 с.

238. Расторгуев, С.П. Искусство защиты и «раздевания» программ / С.П. Расторгуев, H.H. Дмитриевский. М.: Совмаркет, 1991. - 124 с.

239. Ребане, Я.К. Информация и социальная память: к проблеме социальной детерминации познания / Я.К. Ребане // Вопросы философии. 1982. - № 8. - С. 44 - 54.

240. Роберт, И.В. Основные направления научных исследований в области информатизации профессионального образования / И.В. Роберт, В.А. Поляков М.: Образование и информатика, 2004. -68с.

241. Розенберг, Н.М. Информационная культура в содержании общего образования / Н.М. Розенберг // Сов. педагогика. 1991. - №3. -С. 33 -38.

242. Рыжаков, М.В. Государственный образовательный стандарт основного общего образования. (Теория и практика) / М.В. Рыжаков. -М.: Педагогическое общество России, 1999. 143 с.

243. Рыжаков, М.В. Образование как сложная нелинейная открытая самоорганизующаяся система / М.В. Рыжаков // Стандарты и мониторинг. 2000. №1.-С. 18-32.

244. Рыжова, Н.И. Развитие системы фундаментальной подготовки будущих учителей информатики в предметной области: Автореф. дис. . д-ра пед. наук / Н.И. Рыжова. СПб.: 2000. - 548 с.

245. Рубинштейн, C.JI. Принцип творческой самостоятельности / C.JI. Рубинштейн // Вопросы психологии. 1986. - №4. С. 16 - 38.

246. Русаков, A.A. Методы математической статистики и анализ данных психолого-педагогических исследований: Курс лекций и практических занятий / A.A. Русаков, Ю.И. Богатырева. Тула:

247. Тульский государственный пед. ун-т, 2004.http://www.tspu.tula.ru/res/math/mop/titul.htm).

248. Ряхинова, И.В. Курс «Информатика для учителя начальной школы как средство формирования информационной культуры будущего учителя»: Дис. . канд. пед. наук / И.В. Ряхинова. -СПб.: 1993.

249. Сайт МВД РФ. (www.mvd.ru).

250. Сальцева, C.B. Теория и практика профессионального самоопределения в учреждениях дополнительного образования. Автореф. дис. . д-ра пед. наук / C.B. Сальцева. М, 1996. - 35 с.

251. Сатарова, Н.И. Информационная безопасность школьников в образовательном учреждении: Дис. .канд. пед. наук: 13.00.01 / Н.И. Сатарова. СПб. - 2003. - 215 с.

252. Селевко, Г.К. Современные образовательные технологии / Г.К. Селевко. -М.: Народное образование, 1998. -142 с.

253. Семенковер, Б.А. Информационная культура: от папируса до компактных оптических дисков / Семенковер, Б.А. И Библиотековедение. М.: Изд-во ФГУ РГБ. - 1994. - №1. - С. 12.

254. Семенюк, Э.П. Информационная культура общества и прогресс информатики / Э.П. Семенюк // НТИ, Сер. 1.-1994. № 1. - С. 1 - 8.

255. Серебрянников, В. Хлопьев, А. Социальная безопасность России / В. Серебрянников, А. Хлопьев // ИСПИ РАН. М.: 1996. - С. 15-16.

256. Сидоренко, Е.В. Методы математической обработки в психологии / Е.В. Сидоренко. СПб.: ООО «Речь», 2002. - 350 с.

257. Скаткин, М.И. Проблемы современной дидактики / М.И. Скаткин. -М.: Педагогика, 1984. 95 с.

258. Скаткин, М.Н. Методология и методы педагогических исследований / М.И. Скаткин. -М.: Педагогика, 1986. 150 с.

259. Слабунова, Э.Э. Информационная культура в концепции лицеистского образования / Э.Э. Слабунова. (http://www. mediaeducation. ru/publ/mo/ slabunova.htm).

260. Сластенин, В.А. О современных подходах к подготовке учителя // Хрестоматия по педагогике: В 2 ч. Ч. 1. / В.А. Сластенин. Барнаул: Издательство БГПУ, 1999. - 389 с.

261. Сластенин, В.А. Университетское педагогическое образование: проблемы и решения / В. А. Сластенин // Профессионально-педагогическая культура: история, теория, техника. Белгород: Изд-во БГУ, 1996. С.3-7.

262. Сластенин, В.А. Педагогика: Инновационная деятельность / В.А. Сластенин, A.C. Подымова. М.: ИЧП «Издательство Магистр», 1997.- 224 с.

263. Словарь иностранных слов / Под ред. И.В. Лехина, С.М. Локшиной, Ф.Н. Петрова (гл. ред.), Л.С.Шаумяна. Изд. 6-е, перераб. и доп. М.: Сов. Энциклопедия, 1964. - 784 с.

264. Словарь-справочник по педагогике / Авт. -сост. В.А. Мижериков. Под общ. ред. П.И. Пидкасистого. М.: ТЦ Сфера, 2004. - 448 с.

265. Современный словарь по педагогике / Сост. Рапацевич Е.С. -Мн.: Современное слово, 2001. 928 с.

266. Соколов, В.Э. Культура и личность / В.Э. Соколов. Л.: ЛТУ, 1972.-214 с.

267. Соколова, И.В. Социологические проблемы информационной безопасности / И.В. Соколова // Информация и связь. 2002. - №2. -С. 24 -32.

268. Соснина, Т.Н. Словарь трактовки понятия «информация» / Т.Н. Соснина, П.Н. Гончуков. М.: 1997. - 168 с.

269. Спесивцев, A.B. Защита информации в персональных ЭВМ / А.В.Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, ВЕСТА, 1992.-191 с.

270. Стандарт основного общего образования по информатике и ИКТ // Информатика и образование. 2004. - №4. - С.7 - 10.

271. Стандарт среднего (полного) общего образования по информатике и ИКТ. Базовый курс // Информатика и образование. -2004. №4. - С. 18 - 20.

272. Стандарт среднего (полного) общего образования по информатике и ИКТ. Профильный курс // Информатика и образование. 2004. - №4. - С.26 - 29.

273. Степанов, А.Г. Вопросы информационной безопасности в непрерывной системе обучения информатике / А.Г. Степанов // Безопасность информационных технологий. 2005. - №1. - С.62 - 66.

274. Степанов, Б.М. Теоретические основы обеспечения безопасности жизнедеятельности: Учеб. пособ. / Б.М. Степанов. М.: ВА РВСН, 2001.-352 с.

275. Стрельцов, A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы /

276. A.A. Стрельцов. Минск: БЕЛЛ1ТФОНД, 2005. - 304 с.

277. Стрельцов, A.A. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. . д-ра юрид. наук: 05.13.19 / A.A. Стрельцов. М., 2004.-371 с.

278. Стюарт, Т. Интеллектуальный капитал. Новый источник богатства организаций / Т. Стюарт // Новая постиндустриальная волна на Западе. М., 1999. - С. 381.

279. Сухомлин, В.А. ИТ-образование: концепция, образовательные стандарты, процесс стандартизации / В.А. Сухомлин. М.: Горячая линия-Телеком, 2005. - 175 с.

280. Сухомлин, В.А. ИТ-образование для непрофильных специальностей /

281. B.А. Сухомлин // Открытые системы. 2004. - №7. - С. 39 -56.

282. Сухомлин, В.А. ИТ-образование, (www.sukhomlin.ru).

283. Сяо, Д. Защита ЭВМ. Пер. с англ. / Д. Сяо, Д. Kapp, С. Мэдник. -М.: Мир, 1982.-263 с.

284. Талызина, Н.Ф. Педагогическая психология: Учеб. пособие для студентов сред. пед. учеб. заведений / Н.Ф. Талызина- М.: Издательский центр «Академия», 1998. 228 с.

285. Ткаченко, А. Информационная культура будущих инженеров /

286. A. Ткаченко, Л. Нестерова // Высшее образование в России. 2003. -№1. - С. 153- 158.

287. Трайнев, В. Россия в грядущем информационном мире /

288. B. Трайнев // Высшее образование в России. 1996. - № 6. - С. 11 - 19.

289. Уваров, А.И. Проблемы информационной эпистемологии и методологии / А.И. Уваров. М., 1992. - 124 с.

290. Уолкер, Б.Дж. Безопасность ЭВМ и организация их защиты. Пер. с англ. / Б.Дж. Уолкер, Д.Ф. Блейк. М.: Связь, 1980. - 112 с.

291. Урсул, А.Д. Информатизация общества (Введение в социальную информатику): Учебное пособие /А.Д. Урсул. -М.: 1990. 180 с.

292. Урсул, А.Д. Модель устойчивого развития цивилизации: информационные аспекты / А.Д. Урсул // НТИ, Сер.2. 1994. - № 12. -С. 1 -8.

293. Федорченко О. Фишеры атакуют / О. Федорченко. (www.m3m.ru/articles/).

294. Филин, С.А. Информационная безопасность: Учебное пособие / С.А. Филин. М.: Изд. «Альфа-Пресс», 2006. - 412 с.

295. Фрумкина, P.M. Вокруг Интернета: надежды, иллюзии, факты / P.M. Фрумкина, И.А. Шошийташвили. // НТИ, Сер.1. 1997. - № 6. -С. 15-17.

296. Хамелинк, Д. Культура в век электронных средств коммуникации / Д. Хамелинк И Культура диалог народов мира. - 1985. - № 4. -С. 38-47.

297. Хангельдиева, В.А. Информационная культура и способность к рефлексии / В.А. Хангельдиева // Высшее образование в России. -1995. № 4. - С. 27 - 36.

298. Харчевникова, E.JI. Информационная культура как системообразующее качество профессиональной компетентности современного педагога / E.J1. Харчевникова. (http://vgpu.vladimir.ru/ konf/sek3 /Harche vniko va. doc).

299. Хоффман, Л.Дж. Современные методы защиты информации. Пер. с англ. / Л. Дж. Хофман. M.: Сов. радио, 1980. - 412 с.

300. Хузина, С.А. Новые информационные технологии как фактор повышения квалификации преподавателей учреждений начального профессионального образования: Дис. . канд. пед. наук / С.А. Хузина. -Екатеринбург: УГППУ, 1997. 176 с.

301. Хуторской, A.B. Современная дидактика: Учебник для вузов / A.B. Хуторской. СПб.: Питер, 2001. - 544 с.

302. Хуторской, A.B. Эвристическое обучение. Теория, методология, практика / A.B. Хуторской. М.: Международн. педагогич. академия, 1988.-266 с.

303. Челышкова, М.Б. Теория и практика конструирования педагогических тестов: Учеб. пособие / М.Б. Челышкова. М.: Логос, 2002. - 432 с.

304. Чванова, М.С. Информатизация системы непрерывной подготовки специалистов: методология, теория, практика / М.С. Чванова, И.А. Липский. М.; Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2000. - 518 с.

305. Червова, A.A. Научно-методические основы обучения в военных вузах / A.A. Червова, А.Н. Янюк. Н.Новгород: ВГИПИ, 2002. - 244 с.

306. Шадриков, В.Д. Психология деятельности и способности человека: Учеб. пособие / В.Д. Шадриков. М: Логос, 1996. - 320 с.

307. Шаповалов, В.А. Социокультурные аспекты информатизации образования / В.А. Шаповалов. Ставрополь: СГУ, 1997. - 68 с.

308. Шевцова, Л.А. Формирование готовности учителей к использованию новых информационных технологий в профессиональной деятельности средствами системы поддерживающего обучения: Дис. .канд. пед. наук. / Л.А.Шевцова. -Н.Новгород, 2005. -169 с.

309. Шипулина, Л.А. Формирование профессионализма будущих экономистов средствами новых информационных технологий: Дис. . канд. пед. наук / Л.А. Шипулина. Ставрополь, 2004. - 169 с.

310. Ширшов, И.Е. Динамика культуры / И.Е. Ширшов. Минск: БГУ, 1980,- 189 с.

311. Шумский, A.A. Системный анализ в защите информации: Учеб. пособие для студентов вузов, обучающимся по специальностям в области информационной безопасности / A.A. Шумский, A.A. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.

312. Шураков, В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных /В.В. Шураков. М.: Финансы и статистика, 1985. - 270 с.

313. Щедровицкий, Г.П. Избранные труды / Г.П. Щедровицкий. М.: Шк. культ, политики, 1995. - 800 с.

314. Щедровицкий, Г.П. Философия. Наука. Методология / Г.П. Щедровицкий. М.: Шк. культ, политики, 1997. - 656 с.

315. Экономическая информатика: Учебник / Под ред. В.П. Косарева. 3-е изд., перераб. и доп. - М.: Финансы и статистика, 2006. - 656 с.

316. Экономическая информатика: Введение в экономический анализ информационных систем: Учебник. М.: ИНФРА-М, 2005. - 958 с.

317. Энциклопедический словарь по культурологии. М.: 1997. -480 с.

318. Юдин, Э. Г. Методология науки. Системность. Деятельность / Э. Г. Юдин. М.: Эдиториал УРСС, 1997. - 444 с.

319. Юсупов, P.M. Научно-методологические основы информатизации / P.M. Юсупов, В.П. Заболотский. СПб.: Наука, 2000. - 455 с.

320. Янушкевич, Ф. Технологии обучения в системе высшего образования / Ф. Янушкевич. М., 1984. - 120 с.

321. Янюк, А.Н. Личностно-ориентированное обучение как условие раннего профессионального самоопределения будущих офицеров / А.Н. Янюк: Дис. .канд. пед. наук. Н.Новгород, 2001. -212 с.

322. Ярочкин, В.И. Программа курса «Основы теории и методологии безопасности человека, общества, государства»: Введение в специальность: Учебно-методическое пособие / В.И. Ярочкин. М.: Паруса, 1999. - 87 с.

323. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов / В.И. Ярочкин. М.: Академический Проект; Фонд «Мир», 2003.-640 с.462

324. CSI/FBI Computer Crime and Security Survey2005. Computer Security Institute. GoCSI.com.

325. Computing Curricula 2001. Associaton for Computing Machinery and Computer Society of IEEE.

326. IBM global business security index report, (http://www-935.ibm.com/ services/us/index.wss/offering/bcrs/al 008776).

327. ISO/IEC 17799:2000 (BS 7799-1:2000) Part 1 Code of Practice for Information Security Management (Практические правила управления информационной безопасностью), (http://www.globaltrust.ru/security/ knowbase/Standards/IS017799.htm).

328. Longley D., Shain M. Macmillan Dictionary of Information Technology. 3rd. ed. London, 1989.463

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.

УДК 004.056

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ ВУЗА

О. М. Проталинский, И. М. Ажмухамедов

Выявлена специфика обеспечения информационной безопасности в вузе. Проведен анализ угроз, их источников и рисков. Рассмотрены рубежи защиты информации и структура системы комплексной информационной безопасности.

Ключевые слова: информационная безопасность, вуз, угрозы безопасности, защита информации.

В современных условиях всеобщей информатизации и развития информационных технологий усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере .

Концепцию национальной безопасности РФ применительно к информационной сфере развивает Доктрина информационной безопасности (ИБ) Российской Федерации .

В Доктрине указывается, что обеспечение ИБ РФ играет ключевую роль в обеспечении национальной безопасности РФ. При этом одним из приоритетных направлений государственной политики в области обеспечения ИБ РФ является совершенствование подготовки кадров, развитие образования в области ИБ. Особую роль в решении этих задач играют вузы.

Российская высшая школа переживает период адаптации не только к объективным процессам информационного общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы.

Создание эффективных механизмов управления информационными ресурсами системы высшего образования в современных условиях невозможно без научного обоснования и практической реализация сбалансированной политики ИБ вуза, которая может быть сформирована на основе решения следующих задач :

Анализ процессов информационного взаимодействия (ИВ) во всех сферах основной деятельности российского технического вуза: информационных потоков, их масштаба и качества, противоречий, конкурентной борьбы с выявлением собственников и соперников;

Разработка качественного и простого количественного (математического) описания ИВ;

Введение количественных индикаторов и критериев открытости, безопасности и справедливости информационного обмена;

Разработка сценариев необходимости и значимости баланса в информационной открытости и конфиденциальности;

Определение роли и места политики ИБ в управлении информационными ресурсами вуза и выработка согласующихся принципов и подходов;

Формулировка основных составляющих политики: целей, задач, принципов и ключевых направлений обеспечения ИБ;

Разработка базовых методик управления процессом обеспечения политики ИБ;

Подготовка проектов нормативно-правовых документов.

СПЕЦИФИКА ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

В современном вузе хранится и обрабатывается огромное число различных данных, связанных не только с обеспечением учебного процесса, но и с научно-исследовательскими и проектно-конс-трукторскими разработками, персональные данные студентов и сотрудников, служебная, коммерческая и иная конфиденциальная информация.

Рост преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз - публичное заведение с непостоянной аудиторией, а также место повышенной активности "начинающих киберпреступников".

Основную группу потенциальных нарушителей здесь составляют студенты, и некоторые из них имеют достаточно высокий уровень подготов-

ки. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей "блеснуть" знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и "наказать" преподавателя, заблокировать выход в Internet и т. д. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса) .

Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределенностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб (строительная, производственная, хозяйственная деятельность), необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых.

При этом несколько облегчает проблему то, что вуз представляет собой стабильную, иерархическую по функциям управления систему, обладающую всеми необходимыми условиями жизнедеятельности и действующую на принципах централизованного управления (последнее означает, что в управлении задачами информатизации может активно использоваться административный ресурс).

Указанные выше особенности обусловливают необходимость соблюдения следующих требований:

Комплексной проработки задач ИБ, начиная с концепции и заканчивая сопровождением программно-технических решений;

Привлечения большого числа специалистов, владеющих содержательной частью деловых процессов;

Использования модульной структуры корпоративных приложений, когда каждый модуль покрывает взаимосвязанную группу деловых процедур или информационных сервисов при обеспечении единых требований к безопасности;

Применение обоснованной последовательности этапов в решении задач ИБ;

Документирование разработок на базе разумного применения стандартов, что гарантирует создание успешной системы;

Использование надежных и масштабируемых аппаратно-программных платформ и технологий различного назначения, обеспечивающих необходимый уровень безопасности.

С точки зрения архитектуры в корпоративной информационной среде можно выделить три уров-

ня, для обеспечения безопасного функционирования которых необходимо применять различные подходы:

Оборудование вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных;

Операционные системы, сетевые службы и сервисы по управлению доступом к ресурсам, программное обеспечение (ПО) среднего слоя;

Прикладное ПО, информационные сервисы и среды, ориентированные на пользователей. При создании комплексной информационной

сети (КИС) необходимо обеспечить межуровне-вое согласование требований по безопасности к выбираемым решениям или технологиям. Так, на втором уровне архитектура КИС многих вузов представляет собой разрозненные и слабо связанные подсистемы с разными операционными средами, согласованные друг с другом только на уровне закрепления 1Р-адресов или обмена сообщениями. Причинами плохой системной организации КИС является отсутствие их утвержденной архитектуры, наличие нескольких центров ответственности за развитие технологий, которые действуют несогласованно. Проблемы начинаются с нежелания управлять выбором операционных сред в подразделениях, когда ключевые технологические решения полностью децентрализованы, что резко снижает уровень безопасности системы.

Вузы, имеющие четкую стратегию развития информационных технологий (ИТ), единые требования к информационной инфраструктуре, политику информационной безопасности и утвержденные регламенты на основные компоненты КИС, отличаются, как правило, сильным административным ядром в управлении и высоким авторитетом руководителя ИТ-службы .

В таких вузах могут, конечно, применяться различные операционные среды или системы среднего слоя, но это обусловлено организационно-техническими или экономическими причинами и не препятствует развертыванию КИС вуза и внедрению унифицированных принципов безопасного доступа к информационным ресурсам.

Состояние развития в вузах третьего уровня архитектуры КИС можно охарактеризовать следующим образом: в основном завершен переход от локальных программных приложений, автоматизирующих отдельный деловой процесс и опирающихся на локальный набор данных, к корпоративным клиент-серверным информационным системам (ИС), обеспечивающим доступ пользователей к оперативным базам данных вуза. В том или ином виде решена задача интеграции данных, порожденных различными ИС, что позволяет усовершенствовать бизнес-процессы, повысить качество управления и принятия решений.

4 _ Sensors & Systems № 5.2009

Если в начале 1990-х гг. отмечался высокий спрос на бухгалтерское ПО и ПО управленческого учета (учет кадров, отчетность и т. д.), то сегодня этот спрос в большей части удовлетворен. Теперь стоит задача обеспечить достоверными данными о деятельности образовательного учреждения не только управленческий персонал, но и каждого преподавателя и студента, т. е. задача эффективного управления данными, циркулирующими в КИС, что в свою очередь делает задачу обеспечения ИБ в таких сетях еще более актуальной.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ ВУЗОВ

Активное внедрение Internet и новых информационных технологий в образовательный процесс и систему управления вузом создали предпосылки к появлению корпоративных сетей.

Корпоративная сеть вуза - это ИС, включающая в себя компьютеры, серверы, сетевое оборудование, средства связи и телекоммуникации, систему ПО, предназначенную для решения задач управления вузом и ведения образовательной деятельности. Корпоративная сеть обычно объединяет не только структурные подразделения вуза, но и их региональные представительства. Ранее недоступные для вуза, сегодня эти сети стали активно внедряться в образовательные структуры в связи с массовым распространением сети Internet и ее доступностью .

Комплексная ИБ вуза - это система сохранения, ограничения и авторизованного доступа к информации, содержащейся на серверах в корпоративных сетях вузов, а также перед

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

  • ВВЕДЕНИЕ
  • АКТУАЛЬНОСТЬ
  • 1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
    • 1.1. Описание предприятия
    • 1.2. Состав аппаратных и программных средств и структура сети
    • 1.3. Анализ информационных потоков
    • 1.4. Анализ информационных ресурсов
    • 1.5. Физическая безопасность объектов (охрана)
  • 2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ
    • 2.1. Классификация и анализ источников угроз и уязвимостей безопасности
    • 2.2. Модель нарушителя
    • 2.3. Определение актуальных угроз информационной системы
    • 2.4. Определение класса защищенности информационной системы
  • 3. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    • 3.1. Анализ на соответствие стандартам и существующим политикам
    • 3.2. Разработка политики информационной безопасности
  • 4. РАЗРАБОТКА ПОРТАЛА ПЕРВИЧНОЙ АВТОРИЗАЦИИ
    • 4.2. Требования к функциональности портала
    • 4.3. Разработка портала
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ

Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных технологий это привело к развитию автоматизированных систем. Эффективная система информационной безопасности позволяет минимизировать риски, связанные с информацией, и способствует стабильной деятельности информационных потоков предприятия.

Безопасность государственных учреждений, таких как высшие учебные заведения, также требует высокого уровня информационной защищенности.

Информационные активы ВУЗа составляют огромное количество сведений об учебной деятельности, по деятельности сотрудников с различным уровнем доступа. Работники и студенты ВУЗа также отличный пример лиц с различными правами доступа к информации. Поэтому было решено разработать эффективный комплекс мер для обеспечения информационной безопасности ВУЗа.

Целью дипломной работы является разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа на примере Нижегородского Государственного Архитектурно - Строительного Университета. информационный угроза безопасность

Предметом исследования в дипломной работе является система защиты информационной безопасности Нижегородского Государственного Архитектурно-Строительного Университета.

Дипломная работа состоит из четырех глав. В первой главе представлено описание информационной системы организации, анализ информационных ресурсов и технических средств. Во второй главе проанализированы потенциальные угрозы системы и определена модель нарушителя. В третьей главе разработана политика информационной безопасности. Четвертая глава в форме пояснительной записки содержит процесс реализации портала первичной авторизации.

АКТУАЛЬНОСТЬ

На современном этапе развития общества информационные технологии являются неотъемлемой его частью. Информация стала одним из основных средств социального - экономического, технического и научного прогресса мирового сообщества. Развитие информационных технологий и расширение информационного пространства приводит к постоянно растущему уровню атак и нарушений в этой области, что делает проблемы информационной безопасности всё более актуальными. Под информационной безопасностью понимается состояние защищенности информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Обеспечения информационной безопасности является одним из ключевых факторов стабильного функционирования любого предприятия. На сегодняшний день конфиденциальность, целостность и доступность информации является важным аспектом непрерывности бизнеса, поэтому всё большее число организаций сосредоточены на вопросе информационной безопасности. Таким образом, существует необходимость в эффективной и интегрированной системе информационной безопасности.

Довольно часто, при создании информационной системы, организации стремятся обезопасить свои информационные активы лишь на аппаратном и программном уровнях защиты. Но такой уровень безопасности является неэффективным и должен быть подкреплен нормами и правилами в области информационной безопасности.

Подготовка и реализация системы безопасности в учреждении должна осуществляться на основании существующего законодательства и нормативных требований в сфере информационной безопасности. Основным документом является Конституция РФ, согласно которой «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается».

Другими базовыми документами в области информационной безопасности являются Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации», в соответствии с которым, необходимо обеспечивать защиту информации от несанкционированного доступа, модификации, уничтожения, копирования и распространения данных. Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных» регулирует действия, связанные с обработкой персональных данных государственными учреждениями, с использованием автоматизированных систем.

Также следует брать во внимание закон РФ «О государственной тайне» и закон РФ «О коммерческой тайне», который регламентирует порядок отнесения информации к служебной тайне, режим служебной тайны и порядок разглашения служебных данных. Также существует ряд законов, в соответствии с которыми формируются уровни конфиденциальности информации («Об утверждении Перечня сведений конфиденциального характера»; «Об утверждении Перечня сведений, отнесенных к государственной тайне»; «Об утверждении Перечня сведении, которые не могут составлять коммерческую тайну»).

В целом, законодательные РФ не учитывают и регулируют в полной мере хранение и использование конфиденциальных данных.

Основными регламентами обеспечения безопасности со стороны процедурного и аппаратно-программного уровней являются стандарты и спецификации. Это документы, содержащие испытанные, высококачественные методологии и средства обеспечения безопасности.

В соответствии со стандартами, обеспечение безопасности объектов информационной системы должно состоять из следующих этапов:

– выделение целей обеспечения информационной безопасности;

– проектирование действенной системы управления;

– анализ и оценка соответствия поставленным целям;

– анализ исходного состояния защищенности;

Стандарт ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий) содержит наиболее полные критерии безопасности программно - аппаратного уровня. Общие критерии устанавливают требования по функциональности безопасности. Помимо программно-аппаратного уровня защиты стандарт описывает некоторые требования методов безопасности организационного уровня и физической защиты. Стандарт состоит из трех частей:

– первая часть включает понятийный аппарат, представление модели и методологию оценки безопасности информационных технологий;

– вторая часть содержит непосредственно требования функциональности аппаратно-программных средств;

– в третьей части приводятся требования гарантий безопасности;

Стандарт ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) содержит наиболее полные критерии организационного уровня.

Стандарт содержит наиболее эффективные правила управления информационной безопасностью и критерии оценки методов безопасности организационного уровня, с учетом административных, процедурных и физических средств защиты. Стандарт содержит следующие разделы:

– политика безопасности;

– организация информационной безопасности;

– управление ресурсами;

– безопасность человеческих ресурсов;

– физическая безопасность;

– контроль доступа;

– администрирование информационных систем;

– разработка и сопровождение информационных систем;

– планирование непрерывной работы;

– контроль выполнения требований безопасности;

Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий». Это документ разработан в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 и обеспечивает его практическое использование. Основная цель РД - реализация комплексных методов по обеспечению безопасности информационных систем и использование необходимого функционала. Он направлен на проектирование систем безопасности соответствующих возможным угрозам и сохраняющих баланс между эффективностью и стоимостью.

Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Этот РД определяет классификацию АС и в соответствии с классом определяет требования к возможным подсистемам.

Руководящий документ Гостехкомиссии РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Первый РД, который не имеет зарубежных аналогов. Основная идея данного РД - классификация межсетевых экранов в соответствии с сетевой моделью OSI, которая фильтрует потоки данных.

На сегодняшний день в сфере реализации систем безопасности сформировалось такое понятие как «лучшая практика». «Лучшая практика» это такие политики безопасности, которые отражают наилучшие процедуры, средства, руководства и стандарты безопасности и могут быть применимы как эталон при разработке системы безопасности. Эталонными считаются политики таких компаний, как Microsoft, IBM, Symantec и др.

1. Политика Symantec

Специалисты компании Symantec утверждают, что основой эффективной системы безопасности являются руководящие документы, к числу которых можно отнести: политики безопасности, международные стандарты, описание процедур обеспечения безопасности и метрики. Все эти руководящие документы способны ответить на три основных вопроса:

Почему нужно защищать информацию?

Что нужно предпринять для обеспечения безопасности?

Как реализовать политику в соответствии с требованиями?

Разработка комплексной системы безопасности должна включать следующие этапы:

– анализ информационных активов;

– идентификация возможных угроз;

– анализ и оценка рисков безопасности;

– назначение лиц, ответственных за обеспечение безопасности;

– создание комплексной системы, в соответствии со стандартами, руководствами и процедурами;

– управление системой безопасности;

2. Политика Microsoft

Стратегия информационной политики компании Microsoft содержит четыре основных компонента:

– цель обеспечения информационной безопасности компании;

– нормы системной безопасности

– схема принятия решений (строится по результатам анализа рисков);

– определение действий по минимизации рисков;

Процесс разработки политики безопасности разделен на четыре категории:

– организационная (направленная на повышение осведомленности и расширение знаний сотрудников в сфере информационной безопасности, а также на поддержку руководства);

– данные и пользователи (включает такие средства защиты как: авторизация, защита персональных данных, аутентификация);

– разработка системы (разработка защищенной системы, сокращение поверхности атаки, обеспечение простоты использования);

– сопровождение (регулярный контроль и журналирование системы, реагирование на происшествия и инциденты);

Для поддержания уровня защищенности компания применяет контроль информационных рисков (идентификация, оценка и минимизация рисков). Такой подход позволяет достигнуть баланса между требованиями и методикой защиты.

3. Политика IBM

Специалисты компании IBM выделяют четыре основных этапа построения системы безопасности:

– идентификация информационных рисков и методов борьбы с ними;

– описание мер защиты активов в соответствии с задачами и целями компании;

– описание действий при происшествиях;

– анализ остаточных рисков и принятие решение о дополнительном капиталовложении в методы обеспечения безопасности;

Ответ на вопрос «Что нужно защищать?» - основной аспект политики информационной безопасности, в соответствии со стратегией IBM. Политика должна создаваться с целью минимальных её изменений в будущем. Эффективная политика безопасности должна содержать:

– цели и задачи обеспечения информационной безопасности;

– взаимодействие со стандартами безопасности и законодательством;

– расширение знаний по вопросам информационной безопасности;

– выявление и ликвидация вирусных атак;

– обеспечение непрерывности деятельности;

– установление ролей и обязанностей персонала;

– журналирование инцидентов нарушения безопасности;

Далее идет процесс создания документации, которая содержит правила анализа рисков компании, описание рекомендуемых методов и средств защиты и так далее. Документация может подлежать изменениям в соответствии с актуальными уязвимостями и угрозами.

Однако, помимо правовой основы, система информационной безопасности и её функции по обеспечению состоянию защищенности объекта должны быть реализованы в соответствии с нижеизложенными принципами:

– легитимность (создание системы информационной безопасности, а также реализация мероприятий по защите, не противоречащих законодательству и нормативам);

– комплексность (разрабатываемая система защиты предусматривает комплексную реализацию методов, обеспечивает защиту информационных ресурсов на техническом и организационном уровнях и предотвращает возможные пути реализации угроз);

– постоянность (обеспечивает непрерывную защиту объектов);

– прогрессивность (подразумевает непрерывное развитие средств и методов защиты, в соответствии с развитием технологий и методов атак);

– рациональность (использование экономически выгодных и эффективных средств защиты);

– ответственность (каждый сотрудник ручается за обеспечение безопасности в рамках своих полномочий);

– контроль (предполагает постоянный контроль над обеспечением защиты и своевременное выявление угроз);

– использование действующей системы безопасности (проектируемая система создается на основе действующей системы, с использованием штатных аппаратных и программных средств);

– использование аппаратно - программных компонентов защиты отечественного производства (проектирование системы безопасности предусматривает преобладание отечественных технических средств защиты);

– этапность (проектирование системы безопасности предпочтительнее делать поэтапно);

Проанализировав существующие политики и стандарты информационной безопасности можно утверждать, что для обеспечения надлежащего уровня информационной защиты требуется комплекс мер, включающий в себя функции программного обеспечения, политики безопасности, методы и организационные структуры. В соответствии с этим и с основной целью необходимо выполнить следующие задачи:

– изучить исходную информационную и организационную структуру ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»;

– по результатам анализа исходной информационной системы определить конкретные угрозы и уязвимости информационной безопасности;

– определить уровень и класс исходной защищенности объекта;

– выявить актуальные угрозы;

– составить модель нарушителя;

– сопоставить исходную систему с требованиями стандартов безопасности;

– разработать политику безопасности и определить действия по обеспечении информационной безопасности;

Выполнение вышеизложенных целей и задач позволит создать эффективную систему информационной безопасности предприятия, отвечающую требованиям законодательства и стандартам информационной безопасности.

1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

1.1. Описание предприятия

Полное наименование организации: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Нижегородский государственный архитектурно-строительный университет».

Сокращенные наименования: ННГАСУ, ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет».

Полное наименование на английском языке: Nizhny Novgorod State University of Architecture and Civil Engineering.

Сокращенное наименование на английском языке: NNGASU.

Место нахождения ВУЗа: 603950, Нижегородская область, г. Нижний Новгород, ул. Ильинская, д. 65.

Учредитель ВУЗа - Российская Федерация. Функции и полномочия учредителя ВУЗа осуществляет Министерство Образования и Науки Российской Федерации.

Место нахождения Учредителя: 125993, г. Москва, ул. Тверская, 11.

Ректор - Андрей Александрович Лапшин

ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» является некоммерческой организацией, создан с целью развития экономики и социальной среды региона, отрасли и России посредством повышения уровня образования студентов на основе достижений науки, инноваций и технологий.

Основные направления деятельности ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»:

· Подготовка конкурентоспособных, на российском и международном рынке труда, специалистов строительной и смежных отраслей, на основе современных образовательных стандартов и научных исследований;

· Обеспечение способного выдержать конкуренцию научного потенциала, задействованного в реальных секторах экономики страны;

· Создание и совершенствование условий необходимых для самореализации, а также профессионального роста сотрудников и студентов;

· Развитие межвузовской кооперации на российском и международном уровне и укрепление положения на международной арене;

Общее управление ВУЗом осуществляет Ученый совет, в состав которого входят: Ректор (председатель Ученого совета), проректоры, деканы факультетов (по решению Ученого совета). Также в организационную структуру ВУЗа входят управления, центы, отделы и другие подразделения. Подробная организационная структура представлена на рисунке 1.

Рисунок 1. Организационная структура ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

Нижегородский государственный архитектурно - строительный университет, с непрерывно развивающейся структурой и модернизированной учебной и научной базой, в современных условиях представляет собой активно прогрессирующий комплекс. Университет обладает большой информационной базой, которая содержится в специализированных программных продуктах. Информационная защита учреждения представлена на достаточно высоком уровне, но в рамках постоянно прогрессирующих атак и нарушений, требует усовершенствования.

1.2 Состав аппаратных и программных средств и структура сети

Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс модернизированных информационных систем. Для обеспечения учебного процесса все кафедры и отделы оснащены персональными компьютерами и необходимой техникой. Для решения задач в области применения современных информационных технологий в университете оборудовано 8 компьютерных классов. Все персональные компьютеры ВУЗа оснащены лицензионным программным обеспечением Microsoft и антивирусной защитой. Все аппаратные средства представлены в таблице 1.

Таблица 1. Состав аппаратных средств

На сегодняшний день университет уделяет внимание компьютеризации образовательного процесса. Для оптимизации учебной деятельности университет владеет всеми необходимыми современными программными пакетами. В таблице 2 приведен перечень программного обеспечения, используемого в ННГАСУ.

Таблица 2. Программное обеспечение

Название программного продукта

MS Windows Server

MS Visual Studio

Арос - Лидер

1С Предприятие

Borland Developer Studio

Macromedia Dreamviewer

Панорама ГИС Карта

СИТИС: Солярис.

Госстройсмета

Гранд - Смета

ДЕЛО - предприятие

Все ПК университета подключены к локальной сети и имеют доступ в Интернет, через защищенное соединение. Узлы оптических линий оборудованы управляемыми коммутаторами. Для предоставления постоянного доступа в Интернет система оборудована связью с двумя провайдерами, которые предоставляют каналы на скорости 20 Мбит/сек и 10 Мбит/сек. При попытке загрузки информации, не связанной с учебным процессом, трафик пользователей становится ограниченным. На программном уровне защиты используются различные для студентов и сотрудников домены.

Для передачи пакетов между сегментами сети используется маршрутизатор MicroTic, который позволяет распределить нагрузку без потери данных. Через него проходят пакеты глобальной сети, сайты удаленного пользователя и пакеты системы NauDoc.

Сетевая структура оборудована одиннадцатью физическими серверами, четыре из которых являются станциями виртуальных машин. На этих элементах сети установлены информационно-справочные материалы, серверы баз данных, а также почтовые серверы и сайты. В учреждении организованы 14 виртуальных серверов, имеющих выход в глобальную сеть. Основной сервер, пропускающий всю информацию - Nginx. Nginx - это веб-сервер, почтовый прокси-сервер и TCP прокси-сервер. Этот сервер получает входящие данные по 80 порту, а уже после направляет их по нужным серверам (Ubuntu, Suse, CentOS, Win2008_IIS, Win7). Структура сети университета представлена на рисунке 2.

Рисунок 2. Структура сети ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

Демилитаризованная зона, компьютерные классы, ViPNet и сам университет каждый из этих элементов включены в отдельные виртуальные локальные сети (VLAN), что позволяет уменьшить нагрузку на сетевые устройства (трафик одного домена не проходит в другой домен). Также такая технология дает возможность исключить несанкционированный доступ, т.к. коммутатор отсекает пакеты других виртуальных сетей.

Так как учреждение пользуется услугами двух провайдеров, есть необходимость безотказной работы Интернета при переходе с основного канала на резервный. В качестве кэширующего прокси - сервера используется программный пакет Squid. Основные задачи Squid в рамках данного учреждения:

– При посещении одних и тех же сайтов, они кэшируются, и часть данных идет напрямую с сервера;

– Возможность отслеживания системным администратором посещаемых сайтов и загружаемых файлов;

– Блокировка определенных сайтов;

– Распределение нагрузки между каналами;

В качестве другого брандмауэра в учреждении используется Microsoft Forefront Threat Management Gateway. В комплексе Microsoft Forefront дает высокий уровень защищенности и позволяет управлять безопасностью сетевой структуры. В частности Microsoft Forefront TMG - это прокси-сервер, который позволяет защитить от внешних атак, контролировать трафик и принимать и направлять входящие пакеты.

Для взаимодействия с Министерством Образования и Науки РФ в учреждении используется технология ViPNet. ViPNet обеспечивает защиту в крупных сетях и создает защищенную среду передачи информации ограниченного доступа, используя публичные каналы связи, посредством реализации виртуальной частной сети (VPN).

В современной корпоративной инфраструктуре есть необходимость в централизованном управлении и аппаратной виртуализации локальной сети. С этой целью в университете используется система Microsoft Hyper-V, который позволяет системному администратору, в рамках корпоративной системы, решить несколько задач:

– повышение уровня безопасности;

– защита информационных ресурсов;

– централизованное хранилище данных;

– масштабируемость;

1.3 Анализ информационных потоков

Информационные ресурсы университета циркулируют как внутри системы, так и по внешним каналам. Для обеспечения защиты и упорядочивания информации университет использует современные информационные системы разнообразной направленности.

Наиболее значительной и масштабной является Tandem e - Learning - комплексная информационная система, которая дает возможность мониторинга очного образования и реализует дистанционное образование, как один из модернизированных подходов электронного обучения. Tandem e - Learning - это закрытый образовательный портал, доступ к которому имеют сотрудники и студенты университета, пройдя процедуру регистрации. Доступ к системе возможен как с внутренних компьютеров, так и с внешних устройств.

Другая система дистанционного обучения - Moodle. Этот портал также закрытый и требует регистрации. Так же как и Tandem, к системе Moodle возможен доступ с внешних устройств.

Оба портала построены на основе системы управления образованием (LMS). LMS позволяет управлять и распространять учебный материал и обеспечивать совместный доступ.

Корпоративная информационная система реализована через систему Tandem University.Данный портал содержит информацию об учебном процессе. Доступ к системе Tandem имеют студенты, персонал и высшее руководство. Защита данной системы обеспечена тем, что она изолирована и не имеет выхода в локальную сеть. Все ресурсы корпоративной сети располагаются на четырех серверах, два из которых содержат базу данных и главный портал и два тестовых сервера.

Документооборот в университете происходит через систему NauDoc. Это облачная система документооборота для регистрации, обработки и учета документов внутри учреждения. Доступ к системе имеет канцелярия университета, филиалы и входящие организации.

Контент интернет - сайта ВУЗа контролируется профессиональной системой управления 1С - Битрикс. Преимущество данной системы в том, что она способна повысить скорость ответа сайта.

Бухгалтерия обслуживается через автоматизированную систему обработки «ПАРУС - Бухгалтерия». Данный программный пакет позволяет полностью автоматизировать учет активов, расчетов и средств. Как и корпоративная система Tandem University, «ПАРУС - Бухгалтерия» является изолированной, и доступ к ней имеют только сотрудники бухгалтерского отдела.

Библиотека университета тоже автоматизирована и контролируется через информационно - библиотечную систему MARK - SQL. Данная система содержит большое количество информационных ресурсов, в том числе информационный каталог, который хранится на отдельном Windows сервере.

Также часть ресурсов содержится в следующих информационных системах:

– Консультант+ (справочно - правовая система);

– ТехЭксперт (информационно - справочная система, содержащая нормативно - правовую и техническую информацию в сфере «Бизнес для бизнеса»);

– Norma CS (справочная система поиска и использования стандартов и нормативных документов в конструкторской деятельности);

– OTRS (система обработки заявок);

– RedMine (внутренняя база данных);

– АИСТ (кадровый сервис);

1.4 Анализ информационных ресурсов

Информационная система ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» содержит огромное количество информационных ресурсов (базы данных, документация, персональные данные, архив, библиотеки), которые, в свою очередь, являются основным объектом защиты. Целесообразно ввести несколько уровней конфиденциальности информации:

· Информация ограниченного доступа:

– Служебная тайна - информация, содержащая сведения о финансах, производстве, управлении и других видах деятельности субъекта, разглашение которой может нанести экономический ущерб;

– Профессиональная тайна - сведения, содержащие организацию учебной деятельности и процессов.

– Персональные данные - любая информация, содержащая сведения о конкретном лице (сведения о студентах, преподавателях и др.);

· Информация общего доступа:

– Постановления, указы, распоряжения;

– Информация, содержащая статистические сведения об образовательной деятельности;

– Информация, доступ к которой не ограничен законом и уставом;

1.5 Физическая безопасность объектов (охрана)

На территории учреждения ведется круглосуточное наблюдение через пост охраны. Вход на территорию университета осуществляется по персональным пропускам. Посетители имеют право прибывать на территории только в сопровождении сотрудника учреждения. В университете осуществлена пожарно - охранная сигнализация и установлены соответствующие датчики. Аппаратные средства хранения информации (сервера) располагаются в отдельном помещении. Мониторинг объекта осуществляется через систему видеонаблюдения.

К основным объектам защиты можно отнести:

– серверы баз данных;

– станция управления учетными записями;

– ftp и www - серверы;

– ЛВС бухгалтерии и др.;

– Данные архивов, финансового, статистического и учебного отделов;

– Внешние и внутренние информационные ресурсы;

2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ

2.1 Классификация и анализ источников угроз и уязвимостей безопасности

В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы:

– антропогенные угрозы (случайные ошибки разработки и эксплуатации составных частей системы безопасности, умышленные действия нарушителя);

– техногенные угрозы (отказы и сбои технического оборудования);

– стихийные угрозы (угрозы безопасности естественного характера);

В таблице 2 представлена классификация и возможные угрозы, характерные для учреждения.

Таблица 2. Классификация источников угроз

Антропогенные источники угроз

Внутренние

Лица, имеющие санкционированный доступ к объектам безопасности (руководство, преподаватели, студенты)

Потенциальные хакеры

Представители управления по безопасности и режиму

Поставщики информационных услуг (провайдеры,

Представители управления информатизации (администратор системы, разработчики)

Представители аварийных и инспекционных служб

Технический и вспомогательный персонал

(уборщики, электрики, сантехники, плотники)

Недобросовестные партнеры

Техногенные источники угроз

Внутренние

Некачественные аппаратные средства обработки информации

Средства связи (каналы передачи информации)

Отказ и сбой средств хранения информации

Структура инженерных коммуникаций

Незащищенные средства передачи информации

Вредоносное программное обеспечение и вирусы

Сбои в работе средств обеспечения безопасности

Стихийные источники угроз характеризуются непреодолимой силой и распространяются на все объекты безопасности. Такие угрозы сложно спрогнозировать и предотвратить. Основными стихийными источниками угроз являются: пожары, наводнения, ураганы и непредвиденные обстоятельства. Защитные меры относительно стихийных угроз должны выполняться постоянно.

Относительно вышеперечисленных угроз наиболее вероятными и опасными являются непреднамеренные действия внутренних пользователей и лиц, имеющих непосредственное отношение к компьютерной сети.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть. Антропогенные угрозы являются наиболее вероятными, так как есть возможность спрогнозировать действия людей и принять соответствующие контрмеры, которые в свою очередь зависят от действий лиц, ответственных за обеспечение информационной безопасности.

Угрозы, как правило, являются следствием уязвимостей, которые в свою очередь приводят к нарушению безопасности. Уязвимость - это недостаток системы, который позволяет успешно реализовать угрозу и нарушить целостность системы. Уязвимости могут возникнуть по нескольким причинам:

– ошибки при создании программно обеспечения (ПО);

– умышленное внесение уязвимостей на стадии проектирования ПО;

– несанкционированное использование вредоносных программ и, как следствие, неосновательное расходование ресурсов;

– непреднамеренные действия пользователей;

– нарушение в работе программно-аппаратного обеспечения;

Существуют следующие уязвимости:

· Объективные (уязвимости, зависящие от технического оборудования информационной системы):

– Аппаратные закладки (закладки техническом и периферийном оборудовании);

– Программные закладки (вредоносное ПО);

· Субъективные (уязвимости, зависящие от действий людей):

– Ошибки (неправильная эксплуатация программных и аппаратных средств пользователями, ошибочный ввод данных);

– Нарушения (нарушение правил политики информационной безопасности, нарушение режима доступа и конфиденциальности, нарушение эксплуатации аппаратных средств);

· Случайные (уязвимости, обусловленные окружающей информационную систему среды)

– Отказы (отказ средств обработки данных, отказ средств сети, отказ системы контроля и охраны, отказ программного обеспечения);

– Сбои (перебои электроснабжения);

– Повреждения (поломка инженерных коммуникаций);

Ослабление или ликвидация уязвимостей оказывает влияние на вероятность осуществления угроз информационной безопасности.

2.2 Модель нарушителя

Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут исходить от любых субъектов, целесообразно разделить на две категории: внешние нарушители и внутренние нарушители. Внешним нарушителем является лицо, которое не является сотрудником и не имеет доступа к информационной системе. В эту категорию входят:

– хакеры (субъекты, создающие и реализующие атаки, с целью нанесения ущерба и овладения информацией ограниченного доступа): посредством несанкционированного доступа к информационным системам может уничтожить или изменить информацию; внедрение вредоносных программ и вирусов, аппаратных и программных закладок с последующим осуществлением несанкционированного доступа);

– провайдеры, и поставщики технического и программного обеспечения (осуществление несанкционированного доступа через рабочие станции к информационным ресурсам и к каналам связи);

Все остальные субъекты - внутренние нарушители. В соответствии с руководящим документом ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» внутренние нарушители подразделяются на восемь категорий:

1. Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн.

Применительно к данному учреждению такими правами обладает руководство, управление информатизации. В соответствии с правами эти лица могут: иметь доступ к некоторым частям ПДн, которые циркулирует по внутренним каналам; знать информацию о топологии ИСПДн, коммуникационных протоколах и сервисах; выявлять имена и пароли зарегистрированных пользователей; изменять конфигурацию аппаратных и программных средств.

2. Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

К этой категории можно отнести сотрудников управлений, преподавателей и студентов учреждения. Лица данной категории: имеют один идентификатор и пароль; располагают конфиденциальными данными, к которым имеют санкционированный доступ.

3. Зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

4. Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн.

Лица этой категории: располагают информацией о программном обеспечении, технических средствах, используемых в данном сегменте; имеет доступ к средствам защиты и протоколирования и к аппаратным средствам ИСПДн.

5. Зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Лица этой категории: знает информацию о программном и аппаратном обеспечении полной ИСПДн; имеет физический доступ ко всем аппаратным средствам; имеет право конфигурировать аппаратное обеспечение.

6. Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

7. Программисты - разработчики программного обеспечения и лица, сопровождающие его на данном объекте.

Лица данной категории: знают информацию о процедурах и программах обработки данных на ИСПДн; может вносить ошибки, программные закладки и вредоносный код на стадии разработки; может знать информацию о топологии и аппаратных средствах ИСПДн.

8. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт аппаратных средств на ИСПДн.

Применительно к данному учреждению к внутренним нарушителям можно отнести:

– пользователи информационных ресурсов (персонал управлений, отделов и других подразделений, преподаватели, студенты) (непреднамеренная модификация или уничтожение данных; установка вредоносного и несертифицированного программного обеспечения; передача индивидуального пароля посторонним лицам);

– лица, обслуживающие и поддерживающие информационную систему (случайное или преднамеренное неправильное конфигурирование технических или сетевых средств);

– другие лица, имеющие доступ к объектам обработки информации (технический и обслуживающий персонал) (непреднамеренное нарушение работоспособности средств электрообеспечения и инженерных сооружений);

Особая и наиболее значительная категория нарушителей - студенты. На сегодняшний день многие из них достаточно хорошо подготовлены и разбираются в киберпространстве. Путем некоторых манипуляций студенты в состоянии произвести ряд нарушений безопасности и нанести ущерб.

2.3 Определение актуальных угроз информационной системы

Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 4 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.

Таблица 4. Расчет исходной защищенности учреждения

Показатели защищенности

Уровень защищенности

Технические и эксплуатационные характеристики ИСПДн

По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

локальная ИСПДн, развернутая в пределах одного здания

По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

ИСПДн, физически отделенная от сети общего пользования

По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

запись, удаление, сортировка;

модификация, передача

По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

ИСПДн с открытым доступом

По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю базу данных с ПДн;

ИСПДн, предоставляющая часть ПДн;

ИСПДн, не предоставляющая никакой информации.

Количество решений

По результатам анализа можно сделать вывод, что ИСПДн учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y 1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.

Следующий параметр - вероятность осуществления угрозы (Y 2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:

– маловероятно (отсутствие объективных предпосылок реализации угрозы - 0);

– низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию - 2);

– средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны - 5);

– высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты - 10);

На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y 1 +Y 2)/20. В соответствии с полученным результатом, Y принимает следующие значения:

– 0 < Y < 0,3 - низкая реализуемость угрозы;

– 0,3 < Y < 0,6 - средняя реализуемость угрозы;

– 0,6 < Y < 0,8 - высокая реализуемость угрозы;

– Y > 0,8 - очень высокая реализуемость угрозы;

Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:

– низкая опасность - осуществление угрозы может нанести несущественный ущерб;

– средняя опасность - осуществление угрозы может нанести ущерб;

– высокая опасность - осуществление угрозы может нанести значительный ущерб;

В таблице 5 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.

– «+» - угроза актуальная;

– «-» - угроза неактуальная;

Таблица 5. Матрица расчета актуальности угроз

Значение реализуемости угрозы

Значение опасности угрозы

Очень высокая

В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) - актуальная/неактуальная.

1. Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) - актуальная;

2. Хищение или порча оборудования автоматизированной системы (маловероятно(0); низкая реализуемость (0,25); высокая опасность) - актуальная;

3. Неумышленное уничтожение и модификация информации (средняя вероятность(5); средняя реализуемость(0,5); высокая опасность) - актуальная;

4. Кража бумажных информационных ресурсов (маловероятно (0); низкая реализуемость (0,25); средняя опасность) - неактуальная;

5. Утечка конфиденциальных данных через мобильные девайсы и ноутбуки (маловероятно (0); низкая реализуемость (0,5); средняя опасность) - неактуальная;

6. Непреднамеренное превышение прав использования оборудования по причине отсутствия соответствующих знаний (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) - актуальная;

7. Перехват передаваемой информации путем сканирования сетевого трафика (низкая вероятность(2); средняя реализуемость (0,35); высокая опасность) - актуальная;

8. Установка посторонних вредоносных программ (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) - актуальная;

9. Изменение конфигурации программных компонентов (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная;

10. Уничтожение или изменение регистрационных данных пользователей (маловероятно (0); низкая реализуемость (0,25); низкая опасность) - неактуальная;

11. Непреднамеренное раскрытие конфиденциальной информации сотрудниками (высокая вероятность (10); высокая реализуемость (0,75); высокая опасность) - актуальная;

12. Различного рода излучения, которые могут повлиять на работоспособность технических средств (маловероятно (0); низкая реализуемость (0,25); средняя опасность) - неактуальная;

13. Отказ и сбой сетевого оборудования (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) - актуальная;

14. Уничтожение данных по причине ошибок или сбоя аппаратного и программного обеспечения (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная;

15. Программные закладки (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) - актуальная;

16. Использование чужих регистрационных данных для входа в информационные службы (средняя вероятность (2); средняя реализуемость (0,35); высокая опасность) - актуальная;

17. Нарушение режимных и охранных мер (низкая вероятность (2); средняя реализуемость (0,35); средний ущерб) - актуальная;

Проанализировав актуальные угрозы, можно сделать вывод, что все они устраняемые посредством технических и организационных мер. В таблице 6 представлены меры борьбы с актуальными угрозами, которые могут быть использованы в университете для защиты данных.

Таблица 6. Методы борьбы с актуальными угрозами

Актуальная угроза

Технические меры борьбы с угрозой

Организационные меры борьбы с угрозой

Несанкционированный доступ к аппаратным объектам с возможностью хищения или порчи оборудования

-охранная сигнализация и видеонаблюдение;

- кодовый замок - блокиратор на вход в помещение с серверами;

- охранно-пропускной режим;

- контроль средств обработки информации;

Неумышленное уничтожение или модификация информации сотрудниками

Использование средств защиты и резервного копирования данных;

Инструктаж сотрудников;

Непреднамеренное превышение прав использования оборудования по причине отсутствия соответствующих знаний

Использование средств защиты от несанкционированного доступа;

- инструктаж сотрудников;

- разграничение прав доступа;

Перехват сетевого трафика

- шифрование данных;

- использование межсетевого экрана;

- инструктаж администратора безопасности;

- учет средств защиты данных;

Установка вредоносного ПО и изменение конфигурации ПО

Использование средств антивирусной защиты;

- инструктаж сотрудников;

Непреднамеренное раскрытие конфиденциальной информации сотрудниками

- инструктаж сотрудников;

- составление акта о неразглашении;

Отказ и сбой сетевого оборудования с последующим уничтожением информации

-использование источников бесперебойного писания;

-использование сертифицированного аппаратного и программного обеспечения;

Резервное копирование данных;

Инструктаж системного администратора;

Программные закладки

- использование сертифицированного ПО;

- использование средств антивирусной защиты;

- инструктаж сотрудников;

-инструктаж администратора;

Использование чужих регистрационных данных для входа в информационные службы

-инструктаж сотрудников;

-инструктаж администратора безопасности;

Методы борьбы с угрозами, указанные в таблице, будут учтены и использованы при разработке политики безопасности университета.

2.4. Определение класса защищенности информационной системы

Для разработки эффективной системы безопасности учреждения необходимо определить класс защищенности исходной системы. Для этого был проведен анализ информационной системы и получены следующие результаты:

– Система обрабатывает информацию разных уровней конфиденциальности;

– В системе обрабатываются данные с грифом «секретно»;

– Информационная система является многопользовательской;

– Права доступ...

Подобные документы

    Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа , добавлен 17.05.2016

    Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа , добавлен 17.09.2010

    Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа , добавлен 14.06.2015

    Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа , добавлен 15.11.2009

    Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация , добавлен 11.04.2018

    Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа , добавлен 31.10.2016

    Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа , добавлен 03.02.2011

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа , добавлен 03.04.2013

    Разработка информационной системы ВУЗа с использованием методики объектно-ориентированного моделирования UML. Анализ требований к системе. Концептуальная (содержательная) модель. Диаграмма компонентов и классов. Программная реализация приложения.