Norma 10.03 01 bezpieczeństwo informacji. Bezpieczeństwo Informacji - studia licencjackie (10.03.01)

Wstęp

Godną uwagi cechą obecnego okresu jest przejście od społeczeństwa przemysłowego do społeczeństwa informacyjnego, w którym informacja staje się zasobem ważniejszym niż zasoby materialne czy energetyczne.

Zasoby, jak wiadomo, to elementy potencjału gospodarczego, jakim dysponuje społeczeństwo, i które w razie potrzeby można wykorzystać dla osiągnięcia określonego celu działalności gospodarczej.

Zasoby informacyjne- pojedyncze dokumenty i poszczególne zbiory dokumentów w systemach informatycznych (biblioteki, archiwa, fundusze, banki danych, inne systemy informacyjne). Zasoby informacyjne są własnością, podlegają jurysdykcji odpowiednich organów i organizacji, podlegają rachunkowości i ochronie, ponieważ informacje można wykorzystać nie tylko na towary i usługi, ale także zamienić je na gotówkę poprzez ich sprzedaż komuś lub, co gorsza, zniszczony. Informacje zastrzeżone dla producenta mają ogromną wartość, gdyż często uzyskanie (tworzenie) takich informacji jest procesem bardzo pracochłonnym i kosztownym. Jest oczywiste, że o wartości informacji (rzeczywistej lub potencjalnej) decyduje przede wszystkim osiągany dochód.

W gospodarce rynkowej szczególne miejsce zajmują zasoby informacyjne.

Najważniejszym czynnikiem w gospodarce rynkowej jest konkurencja. Zwycięzcą jest ten, kto produkuje i sprzedaje lepiej, lepiej, taniej i szybciej (CZAS TO PIENIĄDZ!!!). W istocie jest to uniwersalna zasada rynkowa. I w tych warunkach główna zasada brzmi: kto jest właścicielem informacji, ten jest właścicielem świata.

W konkurencji powszechne są różne działania mające na celu uzyskanie (wydobycie, zdobycie) poufnych informacji na różne sposoby, w tym bezpośrednie szpiegostwo przemysłowe z wykorzystaniem nowoczesnych narzędzi wywiadu technicznego. Ustalono, że 47% chronionych informacji zdobywa się za pomocą technicznych środków szpiegostwa przemysłowego.

W tych warunkach bardzo istotne miejsce zajmuje ochrona informacji przed nielegalnym pozyskaniem. Jednocześnie „celami ochrony informacji są: zapobieganie ujawnieniu, wyciekowi i nieuprawnionemu dostępowi do chronionych informacji; zapobieganie nielegalnym działaniom polegającym na niszczeniu, modyfikowaniu, zniekształcaniu, kopiowaniu, blokowaniu informacji; zapobieganie innym formom nielegalnej ingerencji w zasoby informacyjne i informacje; systemy informatyczne; zapewnienie reżimu prawnego informacji udokumentowanej jako przedmiotu własności; ochrona konstytucyjnych praw obywateli do zachowania tajemnicy osobistej i poufności danych osobowych dostępnych w systemach informatycznych, zachowanie tajemnicy informacji udokumentowanych zgodnie z prawem; ;, technologie i środki ich zapewnienia.”

Jak wynika z tej definicji celów ochrony, bezpieczeństwo informacji jest problemem dość pojemnym i wieloaspektowym, obejmującym nie tylko określenie potrzeby ochrony informacji, ale także tego, w jaki sposób ją chronić, przed czym chronić, kiedy chronić, co chronić i jaka powinna być ta ochrona.

Główną uwagę przywiązuje się do ochrony informacji poufnych, z czym najczęściej spotykają się przedsiębiorcy z prywatnego sektora gospodarki.

Koncepcja bezpieczeństwa informacji

1. Podstawowe założenia koncepcyjne systemu bezpieczeństwa informacji

2. Konceptualny model bezpieczeństwa informacji

3. Zagrożenia dla informacji poufnych

4. Działania prowadzące do nielegalnego zdobycia informacji poufnych

"BEZPIECZEŃSTWO INFORMACJI L to stan bezpieczeństwa informacji w środowisku społecznym, zapewniający jej tworzenie, wykorzystanie i rozwój w interesie obywateli, organizacji, państw” (Ustawa Federacji Rosyjskiej „O udziale w międzynarodowej wymianie informacji”).

Informacja zachowuje swoje znaczenie niezmienione tak długo, jak nośnik informacji – PAMIĘĆ – pozostaje niezmieniony.

Nic po prostu nie znika.

Pojęcie „informacji” jest dziś stosowane bardzo szeroko i wszechstronnie. Trudno znaleźć obszar wiedzy, w którym nie jest ona wykorzystywana. Ogromny przepływ informacji dosłownie przytłacza ludzi. Na przykład ilość wiedzy naukowej, zdaniem ekspertów, podwaja się co pięć lat. Sytuacja ta prowadzi do wniosku, że wiek XXI będzie wiekiem triumfu teorii i praktyki INFORMACJI – erą informacji.

Uzasadnione jest pytanie: czym jest informacja? W literaturze podaje się następującą definicję: informacja – informacja o osobach, przedmiotach, faktach, zdarzeniach, zjawiskach i procesach, niezależnie od formy ich przedstawienia. Wiadomo, że informacje mogą przybierać różne formy, w tym dane przechowywane w komputerach, plany, kalki, listy lub notatki, dokumentacje, formuły, rysunki, diagramy, modele i prototypy produktów, rozprawy doktorskie, dokumenty sądowe itp.

Jak każdy produkt, informacja ma konsumentów, którzy jej potrzebują, a zatem ma pewne cechy konsumenckie, a także ma swoich właścicieli lub producentów.

Z konsumenckiego punktu widzenia jakość wykorzystanych informacji umożliwia uzyskanie dodatkowych korzyści ekonomicznych lub moralnych.

Z punktu widzenia właściciela- zachowanie w tajemnicy informacji istotnych handlowo pozwala skutecznie konkurować na rynku produkcji i sprzedaży towarów i usług. Wymaga to oczywiście pewnych działań mających na celu ochronę informacji poufnych.

Rozumiejąc bezpieczeństwo jako stan ochrony żywotnych interesów jednostki, przedsiębiorstwa, państwa przed zagrożeniami wewnętrznymi i zewnętrznymi, możemy wyróżnić elementy bezpieczeństwa- takie jak zasoby ludzkie, materialne i finansowe oraz informacje.

    Specjalność
  • 10.05.01 Bezpieczeństwo komputera
  • 10.05.02 Bezpieczeństwo informacji systemów telekomunikacyjnych
  • 10.05.03 Bezpieczeństwo informacji systemów zautomatyzowanych
  • 10.05.04 Informatyczne i analityczne systemy bezpieczeństwa
  • 10.05.05 Bezpieczeństwo technologii informatycznych w egzekwowaniu prawa

Przyszłość branży

Przyszłością bezpieczeństwa informacji w tej dziedzinie jest wynalezienie takich kluczy i haseł do systemu bezpieczeństwa i być może stworzenie nowych kodów, których nawet profesjonalny cracker nie będzie w stanie odtajnić.

Wielopoziomowa ochrona hasłami, wdrażanie haseł biometrycznych, ograniczenia prawne i kontrola dostępu do sieci i zasobów – to zadania na najbliższą przyszłość dla osób pracujących w obszarze bezpieczeństwa informacji.

Opiekun informacji to profesjonalnie przeszkolony specjalista, którego zadaniem jest ochrona informacji i systemów informatycznych przed nieuprawnionym dostępem, a także zapewnienie maksymalnej i terminowej dostępności informacji dla ograniczonego kręgu kompetentnych osób.

Problemy bezpieczeństwa informacji są obecnie szczególnie istotne dla organów ścigania, agencji rządowych, przedsiębiorstw komercyjnych i rządowych, a w przyszłości nacisk zostanie przesunięty na obszar technologii i innowacyjnych rozwiązań, a także treści prywatnych.

Opis

Ten profil na poziomie licencjackim przewiduje 4 lata studiów stacjonarnych. Specjaliści, którzy uzyskali dyplom, posiadają umiejętności w następujących obszarach:

  • podejmowanie działań zapewniających bezpieczeństwo informacji w oparciu o zebrane dane przedsiębiorstwa i ich analizę;
  • poszukiwanie potencjalnych kanałów wycieku informacji stanowiących tajemnicę handlową, państwową, urzędową lub wojskową;
  • ocena przydatności, perspektyw i znaczenia obiektów projektu;
  • administrowanie podsystemami obiektowymi z zakresu bezpieczeństwa informacji;
  • rozwój nowoczesnych środków i układów urządzeń do automatyzacji sterowania;
  • przygotowanie dokumentacji wykonawczej i projektowej zgodnie z normami;
  • programowanie w znanych językach;
  • sporządzanie wniosków dotyczących projektów budynków w budowie lub przebudowie w celu zapewnienia bezpieczeństwa informacji;
  • opracowywanie propozycji poprawy efektywności sprzętu zabezpieczającego;
  • instalacja, konfiguracja i utrzymanie systemu bezpieczeństwa informacji;
  • opracowywanie zasad i zaleceń dla pracowników organizacji w celu osiągnięcia wysokiego poziomu bezpieczeństwa systemów.
W trakcie stażu studenci zdobędą dobrą znajomość języków obcych, co umożliwi im swobodną interakcję z kolegami z innych krajów i wymianę z nimi doświadczeń.

Z kim pracować

Certyfikowany specjalista może pracować jako programista ERP, administrator lub programista baz danych oraz inżynier bezpieczeństwa informacji. Wiele osób zaczyna swoją karierę jako programista. Osobom dobrze zorientowanym w niuansach technicznych często oferowane jest stanowisko specjalisty ds. bezpieczeństwa informacji technicznych. Absolwenci o wysokich zdolnościach analitycznych często stają się specjalistami w zakresie ochrony informacji organizacyjno-prawnych. Początkowe doświadczenie można zdobyć pracując jako administrator systemów operacyjnych. W procesie rozwoju kariery studenci będą mogli zostać specjalistami IT i podnieść swój status do poziomu kierownika działu.

Student na tym kierunku zdobywa wiedzę z zakresu ochrony systemów informatycznych, technologii i informacji. W trakcie studiów opanowuje technologię obsługi odpowiednich programów, pisze programy bezpieczeństwa informacji oraz analizuje możliwe zagrożenia i negatywne aspekty stosowania takich programów i technologii w praktyce. Student opanowuje także różne języki programowania, uczy się opracowywać nowoczesne urządzenia i obwody z zakresu sterowania, a także wyszukiwać możliwe kanały wycieku informacji i analizować słabe punkty bezpieczeństwa. Absolwenci są także przygotowani do opracowywania specjalnych instrukcji i zaleceń dla pracowników.
Ochrona informacji staje się z każdym dniem coraz bardziej palącym problemem. Dlatego też absolwenci tego kierunku są poszukiwani zarówno w firmach komercyjnych, jak i agencjach rządowych. Najczęściej absolwenci rozpoczynają karierę jako administrator systemów, następnie przechodzą na stanowisko bardziej specjalistyczne, pracując bezpośrednio jako analityk systemowy w zakresie ochrony informacji bazodanowych, zachowania tajemnicy państwowej czy handlowej.

Prawie każda firma potrzebuje własnego „oficera ochrony”, który miałby wszystkie niezbędne kompetencje. Co więcej, tacy pracownicy mają szczególny status jako nosicieli unikalnej wiedzy.

Ale niestety bardzo trudno jest znaleźć takiego specjalistę: nie wszystkie uczelnie mają zawód w zakresie podstaw bezpieczeństwa informacji.

Dlaczego nie wszystkie uczelnie mają podobne specjalności?

Wszystkie programy szkoleniowe na poziomie licencjackim i magisterskim, a także programy specjalistyczne w obszarach „Bezpieczeństwo informacji” i „Bezpieczeństwo komputerów” są koordynowane z wyspecjalizowaną służbą federalną (FSTEC Rosji).

Ten sam wymóg dotyczy:

  • przekwalifikowanie zawodowe;
  • szkolenie.

Program każdego kursu musi zawierać ustalone tematy i posiadać wymaganą liczbę godzin na każdy temat.

Dlaczego ten zawód jest teraz pożądany?

Od 2006 roku, po przyjęciu federalnych przepisów branżowych, ludzie zaczęli coraz częściej mówić o bezpieczeństwie informacji.

Przecież wraz z pojawieniem się ram legislacyjnych powstał obowiązek ich wdrożenia. A ta warstwa zagadnień prawnych należy do kategorii złożonych: łączy w sobie stronę prawną i techniczną. Przecież ochrona odbywa się zarówno za pomocą środków technicznych (na przykład wykorzystanie narzędzi bezpieczeństwa kryptoinformacji), jak i środków organizacyjnych (opracowanie dokumentacji organizacyjno-administracyjnej).

Niezastosowanie się do wymogów prawnych pociąga za sobą odpowiedzialność administracyjną lub karną wobec firmy, która je naruszyła.

Dlatego certyfikowany absolwent ze specjalizacją w bezpieczeństwie informacji będzie zawsze poszukiwany i mile widziany na rozmowach kwalifikacyjnych w organizacjach dowolnego szczebla. Bo tylko wykwalifikowany pracownik może pomóc w stworzeniu prawidłowego systemu ochrony informacji w firmie i zapewnić jej reżim bezpieczeństwa.

Co oni studiują?

Sprzęt komputerowy | Kryptograficzne metody ochrony informacji | Organizacyjno-prawne wsparcie bezpieczeństwa informacji | Podstawy bezpieczeństwa informacji | Oprogramowanie i sprzęt dla bezpieczeństwa informacji | Sieci i systemy transmisji informacji | Ochrona informacji technicznych | Technologie i metody programowania | Zarządzanie bezpieczeństwem informacji | Języki programowania