Organisatorische juridische ondersteuning voor informatiebescherming. Computervirussen

Het leerboek schetst algemene theoretische en methodologische benaderingen voor de vorming van juridische en organisatorische ondersteuning informatiebeveiliging persoon, maatschappij en staat. De belangrijkste instellingen voor juridische ondersteuning van informatiebeveiliging worden in detail behandeld: wettelijke regimes voor de bescherming van informatie, staats-, officiële en commerciële geheimen, persoonsgegevens, wettelijke aansprakelijkheid voor misdrijven op het gebied van informatiebeveiliging, evenals de structuur organisatorische ondersteuning informatiebeveiliging. Er wordt aandacht besteed aan de problemen bij het vormen van een juridisch regime voor internationale informatiebeveiliging. Er wordt veel aandacht besteed aan de organisatorische aspecten van het beveiligingsbeheer van informatiesystemen. Het doel van deze training is dat studenten zowel algemene kennis verwerven op het gebied van juridische en organisatorische ondersteuning voor informatiebeveiliging, als kwesties bestuderen die verband houden met de vorming en implementatie van openbaar beleid op dit gebied, en dat masters worden behaald meer diepgaande kennis op het gebied van informatiebeveiliging, problemen van internationale informatiebeveiliging.

Stap 1. Selecteer boeken uit de catalogus en klik op de knop “Kopen”;

Stap 2. Ga naar het gedeelte “Winkelwagen”;

Stap 3. Geef het benodigde aantal op, vul de gegevens in de blokken Ontvanger en Levering in;

Stap 4. Klik op de knop ‘Doorgaan naar betaling’.

Op op dit moment gedrukte boeken kopen, elektronische toegang of boeken cadeau geven aan de bibliotheek op de website van EBS is alleen mogelijk met 100% vooruitbetaling. Na betaling krijgt u toegang tot volledige tekst leerboek in de Elektronische Bibliotheek of we beginnen een bestelling voor u klaar te maken bij de drukkerij.

Aandacht! Wijzig uw betaalmethode voor bestellingen niet. Als u al een betaalmethode heeft gekozen en de betaling niet heeft voltooid, moet u uw bestelling opnieuw plaatsen en op een andere handige manier betalen.

U kunt uw bestelling op een van de volgende manieren betalen:

  1. Cashloze methode:
    • Bankkaart: U moet alle velden van het formulier invullen. Sommige banken vragen u om de betaling te bevestigen. Hiervoor wordt een sms-code naar uw telefoonnummer verzonden.
    • Online bankieren: banken die samenwerken met de betaaldienst bieden hun eigen formulier aan om in te vullen.
      Vul de gegevens in alle velden correct in. Bijvoorbeeld voor" class="text-primary">Sberbank Online nummer vereist mobiele telefoon " class="text-primary">Alfa Bank U heeft een login voor de Alfa-Click-service en een e-mail nodig.
    • Elektronische portemonnee: als u een Yandex-portemonnee heeft of Qiwi-portemonnee Via hen kunt u uw bestelling betalen. Om dit te doen, selecteert u de juiste betaalmethode en vult u de daarvoor bestemde velden in. Het systeem zal u vervolgens doorsturen naar een pagina om de factuur te bevestigen.
  2. Kwesties van de bescherming van informatiebronnen houden niet alleen nauw verband met de oplossing van wetenschappelijke en technische problemen, maar ook met kwesties van juridische regulering van relaties in het proces van informatisering. De behoefte aan organisatorische en juridische ondersteuning voor informatiebescherming komt voort uit het feit dat informatie wordt erkend als een handelswaar, een product van sociale productie, en de juridische vaststelling van eigendom van informatie.
    Deze formulering van de vraag krijgt een bijzondere betekenis en karakter in de omstandigheden van de democratisering van de samenleving, de vorming van een markteconomie en de opname van onze staat in de economische wereldgemeenschap.

    Organisatorisch juridische ondersteuning is een multidimensionaal concept, inclusief wetten, besluiten, voorschriften en regels. Bovendien heeft het, met betrekking tot de bescherming van informatie die in een geautomatiseerd systeem wordt verwerkt, een aantal fundamentele specifieke kenmerken vanwege het volgende omstandigheden:

    · presentatie van informatie in een ongebruikelijke en voor mensen onleesbare binaire vorm;

    · gebruik van opslagmedia, opnames waarop niet eenvoudig visueel kan worden gekeken

    · de mogelijkheid om informatie meerdere keren te kopiëren zonder sporen achter te laten;

    · het gemak waarmee informatie-elementen kunnen worden gewijzigd zonder sporen achter te laten, zoals verwijderingen, correcties, enz.;

    · de onmogelijkheid om documenten traditioneel te verzegelen met traditionele handtekeningen, met alle regelgevende en juridische aspecten van deze handtekeningen;

    beschikbaarheid groot aantal niet-traditionele destabiliserende factoren die de informatiebeveiliging beïnvloeden.
    Op basis van de bovenstaande omstandigheden kan een reeks problemen worden gegroepeerd die zijn opgelost door organisatorische en juridische ondersteuning drie klassen:

    · organisatorische en juridische basis voor informatiebescherming in de AS;

    · technische en wiskundige aspecten van organisatorische en juridische ondersteuning;

    · juridische aspecten van organisatorische en juridische ondersteuning voor bescherming.

    Uit praktische overwegingen wordt duidelijk dat de organisatorische en juridische basis voor informatiebescherming ligt zou moeten omvatten:



    · identificatie van afdelingen en personen die verantwoordelijk zijn voor het organiseren van informatiebeveiliging;

    · regelgevings-, begeleidings- en methodologisch materiaal (documenten) over informatiebescherming;

    · straffen voor overtreding van beschermingsregels;

    · procedure voor het oplossen van controversiële en conflictsituaties met betrekking tot informatiebeveiligingskwesties.

    Onder technische en wiskundige aspecten organisatorische en juridische ondersteuning wordt opgevat als een geheel van technische middelen, wiskundige methoden, modellen, algoritmen en programma's. De belangrijkste van deze voorwaarden zijn de volgende:

    · het op het document vastleggen van persoonlijke identificatiegegevens (“handtekeningen”) van de personen die het document hebben opgesteld en (of) ervoor verantwoordelijk zijn;

    · het (indien nodig) vastleggen op het document van persoonlijke identificatiemiddelen (handtekeningen) van personen die bekend zijn geworden met de inhoud van de relevante informatie;

    · de onmogelijkheid om de inhoud van informatie onmerkbaar (zonder sporen achter te laten) te veranderen, zelfs door vervalsingen die sancties hebben om er toegang toe te krijgen,

    · d.w.z. het vastleggen van de feiten van eventuele (zowel geautoriseerde als niet-geautoriseerde) wijzigingen in informatie;

    · het vastleggen van het feit dat er (zowel ongeoorloofd als geautoriseerd) gekopieerd wordt van beschermde informatie.

    Onder juridische aspecten organisatorische en juridische ondersteuning voor informatiebescherming in de AS wordt opgevat als een geheel van wetten en andere voorschriften met behulp waarvan de volgende doelen worden bereikt;

    · verplichte naleving door alle personen die betrokken zijn bij de AS van alle informatiebeschermingsregels is vastgelegd;

    · sancties voor overtreding van beschermingsregels zijn gelegitimeerd;

    · technische en wiskundige oplossingen voor kwesties van organisatorische en juridische ondersteuning voor informatiebescherming worden gelegitimeerd (verkrijgen juridische kracht);

    · procedurele procedures voor het oplossen van situaties worden gelegitimeerd. die daarbij naar voren komen: het functioneren van beveiligingssystemen.

    Evolutie van benaderingen van informatiebeveiliging. Basisconcepten en definities.

    Informatiebeveiliging vertegenwoordigt een zelfstandig onderdeel van de veiligheid, waarvan de rol en het belang elk jaar gestaag toenemen. Zijn bijzondere rol wordt verklaard door mondiale processen die kenmerkend zijn voor de sociaal-economische ontwikkeling van de beschaving. Geavanceerde, economisch en technologisch ontwikkelde landen zijn het stadium van de postindustriële samenleving betreden, waarin de belangrijkste productiekrachten, samen met de verwerking van materie en energie, worden bezet door informatieprocessen op alle gebieden van menselijke activiteit en leven.

    Enkele belangrijke beveiligingsaspecten zijn onder meer:

    1. milieuveiligheid;

    2. demografische veiligheid;

    3. fysieke veiligheid;

    4. economische veiligheid;

    5. sociale zekerheid;

    6. etnisch-culturele veiligheid;

    7. informatiebeveiliging;

    8. militaire veiligheid;

    9. technologische veiligheid.

    Uitgebreid beveiligingssysteem informatie - een reeks krachten, middelen, methoden en maatregelen die worden gebruikt om op een bepaald niveau van informatiebescherming in deze faciliteit te garanderen.

    Met behulp van het informatiecriterium van ontwikkeling kan men veranderingen in de informatie-inhoud van materiële systemen evalueren tijdens evolutionaire zelforganisatie of zelfdesorganisatie. Bovendien is er op de progressieve hoofdlijn van de evolutie sprake van een voortdurende accumulatie van informatie in systemen, en dus fungeert dit criterium als een vector voor de progressieve ontwikkeling van materiële systemen. Het informatiecriterium van de evolutie drukt een tamelijk voor de hand liggend fenomenologisch vector-genetisch verband uit tussen de groei van de informatie-inhoud van evoluerende systemen.

    Afhankelijk van wie het subject of object van de beveiliging is - individueel, sociale groep De samenleving als geheel, een staat of een gemeenschap van staten onderscheidt de volgende hoofdniveaus van veiligheid:

    1. persoonlijke of individuele veiligheid;

    2. maatschappelijke (publieke) veiligheid of beveiliging van de samenleving;

    3. nationale veiligheid of staatsveiligheid;

    4. internationale of collectieve veiligheid;

    5. wereld- of mondiale veiligheid.

    Beveiligingsservers (firewalls, proxyservers)

    Het garanderen van de informatiebeveiliging van een organisatie is tegenwoordig een van de hoogste prioriteiten voor elk bedrijf. Beveiliging wanneer werknemers op internet werken en bescherming tegen malware zijn daar een integraal onderdeel van informatiesysteem. Hoe goed uw organisatie beschermd is, hangt direct af van de betrouwbaarheid van de server, de beveiliging en de kwaliteit van de Firewall-systeeminstellingen.

    Laten we twee beveiligingsservers bekijken: firewalls en proxyservers

    Firewall

    Een firewall is een systeem of combinatie van systemen waarmee u een netwerk in twee of meer delen kunt verdelen en een reeks regels kunt implementeren die de voorwaarden bepalen voor de doorgang van pakketten van het ene deel naar het andere (zie figuur 1). Deze grens wordt in de regel getrokken tussen het lokale bedrijfsnetwerk en INTERNET, maar kan ook binnen het lokale bedrijfsnetwerk worden getrokken. De firewall laat al het verkeer er doorheen. Voor elk pakket dat passeert, beslist de firewall of het wordt toegestaan ​​of verwijderd.

    Firewalls bieden verschillende soorten bescherming:

    · Ze kunnen ongewenst verkeer blokkeren

    · Ze kunnen binnenkomend verkeer alleen naar vertrouwd doorsturen interne systemen

    · Ze kunnen kwetsbare systemen verbergen die op geen enkele andere manier kunnen worden beveiligd tegen internetaanvallen.

    · Ze kunnen verkeer van en naar registreren intern netwerk

    · Ze kunnen informatie zoals systeemnamen, netwerktopologie, netwerkapparaattypen en interne gebruikers-ID's van internet verbergen

    · Ze kunnen een sterkere authenticatie bieden dan wat standaardapplicaties bieden.

    Alle firewalls kunnen in drie typen worden verdeeld:

    · pakketfilters

    · servers toepassingsniveau(applicatiegateways)

    · servers op verbindingsniveau (circuitgateways)

    Alle typen kunnen tegelijkertijd in dezelfde firewall voorkomen.

    Batchfilters

    Firewalls met pakketfilters beslissen of een pakket wordt toegestaan ​​of verwijderd door te kijken naar de IP-adressen, vlaggen of TCP-poortnummers in de header van het pakket. Het IP-adres en poortnummer zijn respectievelijk netwerk- en transportlaaginformatie, maar pakketfilters gebruiken ook applicatielaaginformatie Alle standaard diensten in TCP/IP zijn geassocieerd met specifiek nummer haven.


    ORGANISATORISCHE EN JURIDISCHE ONDERSTEUNING VAN INFORMATIEBESCHERMING

    Kwesties van de bescherming van informatiebronnen houden niet alleen nauw verband met de oplossing van wetenschappelijke en technische problemen, maar ook met kwesties van juridische regulering van relaties in het proces van informatisering. De behoefte aan organisatorische en juridische ondersteuning voor informatiebescherming komt voort uit het feit dat informatie wordt erkend als een handelswaar, een product van sociale productie, en de juridische vaststelling van eigendom van informatie.

    Deze formulering van de vraag krijgt een bijzondere betekenis en karakter in de omstandigheden van de democratisering van de samenleving, de vorming van een markteconomie en de opname van onze staat in de mondiale economische gemeenschap. Als de oplossing voor de ontwikkeling van de productiebasis voor het creëren van computerwetenschappelijke hulpmiddelen tot op zekere hoogte kan worden uitgevoerd met behulp van marktstructuren en -relaties, dan is de ontwikkeling en implementatie van het wetgevend kader voor informatisering onmogelijk zonder een actieve staat. informatiebeleid gericht op het bouwen, volgens één enkel plan, van een organisatorisch en juridisch mechanisme voor het beheren van informatieprocessen”, gekoppeld aan de wetenschappelijke en technische basis van informatisering.

    Organisatorische en juridische ondersteuning is een multidimensionaal concept, inclusief wetten, besluiten, voorschriften en regels. Bovendien heeft het, met betrekking tot de bescherming van informatie die in een geautomatiseerd systeem wordt verwerkt, een aantal fundamentele specifieke kenmerken vanwege de volgende omstandigheden:

    Presentatie van informatie in een ongebruikelijke en voor mensen onleesbare binaire vorm;

    Gebruik van opslagmedia waarvan de opnames niet toegankelijk zijn voor eenvoudige visuele weergave

    De mogelijkheid om informatie meerdere keren te kopiëren zonder sporen achter te laten;

    Het gemak waarmee informatie-elementen kunnen worden gewijzigd zonder sporen achter te laten, zoals verwijderingen, correcties, enz.;

    De onmogelijkheid om documenten traditioneel te verzegelen met traditionele handtekeningen, met alle regelgevende en juridische aspecten van deze handtekeningen;

    De aanwezigheid van een groot aantal niet-traditionele destabiliserende factoren die de veiligheid van informatie beïnvloeden.

    Op basis van de bovenstaande omstandigheden kan het complex van problemen dat wordt opgelost door organisatorische en juridische ondersteuning worden gegroepeerd in drie klassen:

    Organisatorische en juridische basis voor informatiebescherming in de AS;

    Technische en wiskundige aspecten van organisatorische en juridische ondersteuning;

    Juridische aspecten van organisatorische en juridische ondersteuning van bescherming.

    Uit praktische overwegingen is het duidelijk dat de organisatorische en juridische basis voor informatiebescherming het volgende moet omvatten:

    Identificatie van afdelingen en personen die verantwoordelijk zijn voor het organiseren van informatiebeveiliging;

    Regelgeving, begeleiding en methodologisch materiaal (documenten) over informatiebescherming;

    Sancties voor overtreding van beschermingsregels;

    De procedure voor het oplossen van controversiële en conflictsituaties met betrekking tot informatiebeveiligingskwesties.

    Onder de technische en wiskundige aspecten van organisatorische en juridische ondersteuning wordt verstaan ​​een geheel van technische middelen, wiskundige methoden, modellen, algoritmen en programma’s met behulp waarvan alle voorwaarden aanwezig zijn die nodig zijn voor de juridische afbakening van rechten en verantwoordelijkheden met betrekking tot de regelgeving voor het omgaan met beschermde informatie kan worden voldaan. De belangrijkste van deze voorwaarden zijn de volgende:

    Het op het document aanbrengen van persoonlijke identificatiegegevens (“handtekeningen”) van de personen die het document hebben geproduceerd en (of) ervoor verantwoordelijk zijn;

    Het (indien nodig) opnemen op het document van persoonlijke identificatiegegevens (handtekeningen) van personen die bekend zijn geworden met de inhoud van de relevante informatie;

    De onmogelijkheid om onmerkbaar (zonder sporen achter te laten) de inhoud van informatie te veranderen, zelfs door leugenaars die sancties hebben om er toegang toe te krijgen,

    Die. het vastleggen van de feiten van eventuele (zowel geautoriseerde als niet-geautoriseerde) wijzigingen in informatie;

    Vastleggen van het feit dat er (zowel ongeoorloofd als geautoriseerd) gekopieerd wordt van beschermde informatie.

    De juridische aspecten van organisatorische en juridische ondersteuning voor informatiebescherming in de AS worden opgevat als een geheel van wetten en andere voorschriften met behulp waarvan de volgende doelen worden bereikt;

    Het stelt de verplichting vast voor alle personen die betrokken zijn bij de AS om te voldoen aan alle informatiebeschermingsregels;

    Verantwoordelijkheidsmaatregelen voor overtreding van beschermingsregels worden gelegaliseerd;

    Technische en wiskundige oplossingen voor kwesties van organisatorische en juridische ondersteuning voor informatiebescherming worden gelegitimeerd (verkrijgen juridische kracht);

    Procedurele procedures voor het oplossen van situaties zijn gelegitimeerd. die daarbij naar voren komen: het functioneren van beveiligingssystemen.

    Zo kan de hele reeks problemen die zich voordoen bij het oplossen van problemen op het gebied van organisatorische en juridische ondersteuning worden gepresenteerd in de vorm van een diagram weergegeven in figuur 1.

    ^ Organisatorische en juridische ondersteuning voor informatiebescherming

    Organisatorische en juridische basis

    Technische en wiskundige aspecten

    Juridische aspecten

    Afdelingen en personen

    Verantwoordelijk

    voor bescherming

    Een handtekening op een document corrigeren

    Legalisatie van regels voor informatiebescherming

    Regelgeving, begeleiding en methodologisch materiaal

    Vastleggen van feiten van vertrouwdheid met informatie

    Het legitimeren van straffen voor overtredingen

    Sancties voor overtredingen

    Vastleggen van feiten over informatiewijzigingen

    Legalisatie van technische en wiskundige oplossingen

    Procedure voor het oplossen van geschillen

    Vastleggen van feiten over het kopiëren van informatie

    Legalisatie van procedurele procedures

    ^ Analyse van buitenlandse en binnenlandse ervaringen op het gebied van organisatorische en juridische ondersteuning voor informatiebescherming

    Toonaangevende buitenlandse landen hebben nu aanzienlijke ervaring opgedaan met het oplossen van de hier besproken problemen. Essentieel in dit opzicht is de veelzijdigheid van de maatregelen die worden ontwikkeld en toegepast, die niet beperkt blijven tot alleen regelgevings- en rechtshandelingen, ook al is hun betekenis overheersend. Vanuit dit gezichtspunt kunnen we de volgende aspecten benadrukken bij het oplossen van problemen met organisatorische en juridische ondersteuning voor informatiebescherming:

    Het grote publiek en geïnteresseerde specialisten informeren over de essentie van het probleem van informatiebescherming, de noodzaak en manieren om dit op te lossen;

    Het ontwikkelen van uniformiteit in de definitie en interpretatie van basisconcepten die verband houden met het probleem van bescherming;

    Ontwikkeling van technische en wiskundige grondslagen die nodig zijn om problemen met organisatorische en juridische ondersteuning voor informatiebeveiliging op te lossen;

    Ontwikkeling en goedkeuring van standaarden op het gebied van informatiebeveiliging; - creatie van het wetgevingskader dat nodig is om de bescherming van informatie te garanderen.

    Laten we de essentie van de benadrukte aspecten nader bekijken.

    ^ Informeren over de essentie van het beschermingsprobleem, de noodzaak en manieren om het op te lossen. In de buitenlandse pers (vooral in de VS) kwesties van het waarborgen van informatiebeveiliging in informatie computersystemen en netwerken worden al lange tijd, intensief en op grote schaal bestreken. Volstaat het om te zeggen dat de eerste publicaties over de besproken problemen ongeveer *0 jaar geleden verschenen; hun totale aantal wordt momenteel gemeten in de duizenden. Elk jaar worden er gespecialiseerde conferenties en seminars gehouden waarop verschillende theoretische en praktische vragen informatiebescherming. De trainingsprogramma's voor alle specialisten in computertechnologie en het gebruik ervan omvatten zeker secties die verband houden met informatiebeveiliging -

    Opgemerkt moet worden dat buitenlandse publicaties een belangrijke rol speelden bij het informeren van binnenlandse specialisten over de essentie van het probleem en de manieren om het op te lossen, vooral gezien het feit dat tot voor kort alle werkzaamheden op het gebied van informatiebescherming in ons land waren gesloten. Onder de recente buitenlandse werken valt de monografie "Protection of Computers and Networks. Strategy of the 90s" op. Met andere woorden: dit is niet zomaar een publicatie, maar een programmatische en veelbelovende ontwikkeling.

    Kennismaking met dit boek biedt voldoende grond voor een aantal belangrijke conclusies, namelijk: ten eerste beschouwen buitenlandse experts het probleem van informatiebeveiliging in computersystemen en netwerken als een van de meest urgente problemen. huidige problemen ontwikkeling en effectief gebruik computertechnologie In de tweede plaats classificeren buitenlandse deskundigen het beschermingsprobleem als een complex en multidimensionaal probleem; ten derde zijn buitenlandse experts niet tevreden met de huidige stand van zaken bij het oplossen van het probleem dat wordt overwogen, en het belangrijkste werkterrein voor de jaren negentig wordt beschouwd als het werken aan een systeemorganiserend plan.

    Als we het hebben over binnenlandse publicaties op het gebied van informatiebeveiliging, begonnen ze met een reeks artikelen in het tijdschrift ‘Foreign Radio Electronics’ voor de periode 1975-1976. De artikelen hadden een recensiekarakter (volgens buitenlandse persgegevens), werden thematisch samengevoegd en weergegeven algemeen idee over het hele scala aan informatiebeveiligingsproblemen en de aanpak om deze op te lossen. Ze veroorzaakten een grote weerklank onder specialisten en speelden de rol van een ontsteker, waardoor de belangstelling voor het probleem, het onderzoek en de ontwikkeling ervan aanzienlijk toenam. Er verschenen monografische publicaties en gespecialiseerde tijdschriften.

    ^ Ontwikkeling van uniformiteit in terminologie over beschermingskwesties.

    Bij het oplossen van eventuele nieuw probleem Het waarborgen van terminologische eenheid is van het allergrootste belang. vorming is meer mogelijk volledige lijst termen die nodig zijn om alle hoofdaspecten van het probleem, hun definitie en interpretatie weer te geven, om een ​​ondubbelzinnig begrip van elk van de termen te garanderen. De complexiteit en complexiteit van dit probleem blijkt uit het feit dat in ons land dit werk is nog niet volledig geïmplementeerd. Het is noodzakelijk om de aandacht van lezers te vestigen op het woordenboek met termen dat in 1987 in de VS is opgesteld en gepubliceerd. Het woordenboek bevat 428 pagina's. bevat ongeveer 3.000 termen. Een onbetwist voordeel van het woordenboek is ook dat de belangrijkste termen niet alleen worden gedefinieerd, maar voldoende gedetailleerd worden geïnterpreteerd en geïllustreerd met diagrammen en tekeningen.

    De aanwezigheid van een woordenboek met termen schept de voorwaarden voor de gerichte ontwikkeling van al het werk op het gebied van informatiebeveiliging. Daarom is de creatie en brede verspreiding van een dergelijk woordenboek in Rusland een van de belangrijkste organisatorische voorwaarden voor de implementatie van een veilig informatiebeheersysteem.

    ^ Ontwikkeling van technische en wiskundige grondslagen die nodig zijn om problemen met organisatorische en juridische ondersteuning voor informatiebeveiliging op te lossen. Zoals uit figuur 1 blijkt, is de centrale taak van het creëren van een technische en wiskundige basis de ontwikkeling van effectieve en betrouwbare methoden voor het opnemen in het computergeheugen van een dergelijke analoog van de handtekening van een persoon, die enerzijds relatief eenvoudig zou kunnen worden geïmplementeerd. moderne middelen computertechnologie, en aan de andere kant zou het alle basisfuncties van handgeschilderd schilderen vervullen. Inmiddels hebben bijna alle experts erkend dat gebruik de meest veelbelovende manier is om dit probleem op te lossen speciale methoden cryptografische transformatie van informatie, die meestal digitale handtekeningsystemen worden genoemd.

    Als we de ontwikkeling van deze werken in het buitenland analyseren, zou het passend zijn op te merken dat in toonaangevende landen (en vooral in de VS) werk op het gebied van cryptografie, bedoeld voor algemeen gebruik (dat wil zeggen niet voor speciale doeleinden) en aan het algemeen belang voldoet, is al heel lang en zeer intensief aan de gang. Laten we, om te bevestigen wat er is gezegd, op zijn minst het feit aanhalen dat de lijsten met referenties bij tijdschriftartikelen over dit probleem vaak wel 150 titels bevatten. open bronnen. Russische lezers kunnen zich een redelijk objectief idee vormen van de aard en het niveau van de ontwikkelingen bij de vertaling in het Russisch van de thematische kwestie van de werken van het Institute of Electrical and Radio Electronics Engineers.

    Uit het bovenstaande volgt duidelijk het belang en de noodzaak van de volledige ontwikkeling van het werk aan het creëren van technische en wiskundige fundamenten voor de organisatorische ondersteuning van informatiebeveiliging, en vandaag de dag vooral voor systemen voor commercieel gebruik.

    ^ Ontwikkeling en goedkeuring van standaarden op het gebied van informatiebeveiliging. Zowel in het buitenland als in ons land wordt er meer aandacht aan dit onderwerp besteed. Zo is de Amerikaanse nationale standaard voor het sluiten van cryptografische informatie DES algemeen bekend. Bovendien wordt hier niet alleen het coderingsalgoritme zelf als standaard goedgekeurd, maar ook de middelen voor de implementatie ervan en de gebruiksmethoden. Behandelt standaardisatievraagstukken op het gebied van gegevensbescherming een hele serie diverse Amerikaanse organisaties en Europese landen en er werd een speciale subcommissie TC/8C20 van de Internationale Organisatie voor Standaardisatie opgericht om de ontwikkelde standaarden te beoordelen.

    In ons land werden in de jaren zestig staatsregelgevende documenten over de bescherming van informatie verwerkt door computertechnologie en communicatie gecreëerd, maar deze kregen een nationaal karakter met de oprichting van de Technische Staatscommissie van de USSR in 1973.

    Tot op heden zijn er richtlijnen voor de bescherming van computerapparatuur en geautomatiseerde systemen tegen ongeoorloofde toegang ontwikkeld en in werking gesteld door de Technische Staatscommissie, een standaard voor een cryptografisch transformatiealgoritme beschreven in het vierde hoofdstuk, een standaard voor een digitale handtekening en een standaard voor een digitale handtekening. hash-functie.

    ^ Creëren van het wetgevingskader dat nodig is om de bescherming van informatie te waarborgen. De absolute noodzaak om een ​​wetgevend kader te creëren ligt daarom voor de hand als het gaat om leidinggeven Westerse landen, en nu krijgt deze kwestie in Rusland behoorlijk wat aandacht.

    Het probleem van de wettelijke regulering van informatieverwerkingsprocessen werd in de jaren zestig voor het eerst in het buitenland besproken, en vooral in de Verenigde Staten in verband met het voorstel om een ​​nationale databank op te richten. Momenteel is er op internationaal niveau een stabiel systeem van opvattingen gevormd over informatie als de meest waardevolle hulpbron voor het levensonderhoud van de samenleving, waarvan de wettelijke regulering in de volgende drie richtingen zou moeten verlopen.

    ^ BESCHERMING VAN INDIVIDUELE RECHTEN OP PRIVÉLEVEN Dit aspect is niet nieuw voor de wereldgemeenschap. De basisprincipes voor het vaststellen van de grenzen van inmenging in het privéleven door de staat en andere entiteiten worden bepaald door de fundamentele normen van de VN, namelijk de Verklaring van de Rechten van de Mens. Eind jaren zeventig waren er twee principes geformuleerd, die vervolgens in een aantal westerse landen hun weerslag vonden in de nationale wetgeving op het gebied van de informatica:

    Grenzen stellen aan de inbreuk op de privacy met behulp van computersystemen;

    Introductie van administratieve mechanismen om burgers tegen dergelijke inmenging te beschermen.

    Voorbeelden van documenten op dit gebied zijn de resolutie van het Europees Parlement “Over de bescherming van individuele rechten in verband met de vooruitgang van de informatica” (1979) en het EU-verdrag “Over de bescherming van individuen met betrekking tot de geautomatiseerde verwerking van persoonsgegevens” (1980).

    ^ BESCHERMING VAN STAATSBELANGEN. Het probleem wordt opgelost met behulp van voldoende ontwikkelde nationale wetgeving die de nationale prioriteiten op dit gebied definieert. De integratie van de EU-lidstaten heeft coördinatie van de inspanningen op dit gebied noodzakelijk gemaakt, waardoor de algemene beginselen van classificatie van informatie worden weerspiegeld in het EU-Verdrag inzake de bescherming van geheimhouding.

    ^ BESCHERMING VAN BEDRIJFS- EN FINANCIËLE ACTIVITEITEN. Dit aspect van het probleem wordt opgelost door een wetgevend mechanisme te creëren dat het concept ‘bedrijfsgeheim’ definieert en de voorwaarden vastlegt voor eerlijke concurrentie en de kwalificatie van industriële spionage als een element van oneerlijke concurrentie.

    Dit gebied omvat ook het creëren van mechanismen voor de bescherming van het auteursrecht, in het bijzonder de rechten van auteurs van softwareproducten. Dit laatste aspect komt tot uiting in de EU-richtlijn inzake de bescherming van computerprogramma's en databases (1990).

    Het conceptuele raamwerk en de principes van informatiebescherming die op internationaal niveau zijn ontwikkeld, worden weerspiegeld in de nationale wetgeving van toonaangevende westerse landen. Hieronder vindt u enkele voorbeelden van hun bestaande wetgeving:

    VK - Wet op gegevensbewaking (1969). Wet bescherming persoonsgegevens (1984);

    Frankrijk - Wet op de informatica, kaartindexen en vrijheden (1978);

    Duitsland - Wet op de bescherming van persoonsgegevens tegen misbruik van gegevensverwerking (1977). Wet op de informatiebescherming (1978);

    VS - Geheimhoudingswet privé-informatie(1974). Wet op computermisbruik (1986), Wet op computerbeveiliging (1987);

    Canada Computer- en informatiecriminaliteitswet (1985).

    De meest ontwikkelde wetgeving op dit gebied is van kracht in de Verenigde Staten (meer dan honderd verschillende wetten). De Amerikaanse wetgeving heeft betrekking op:

    Het definiëren en consolideren van het staatsbeleid op het gebied van informatisering,

    Zorgen voor ontwikkelde productie en technologieën;

    De strijd tegen het monopolisisme en het stimuleren van prioriteitsgebieden;

    Organisatie van informatiesystemen;

    Bescherming van consumentenrechten, vooral het recht van burgers op informatie, bescherming van informatie over burgers;

    Regulering van de rechten van ontwikkelaars van computerprogramma's.

    In de meeste landen bepaalt de wetgeving de aansprakelijkheid voor overtreding van de procedure voor het verwerken en gebruiken van persoonsgegevens; Computercriminaliteit wordt gezien als misdaden die een bijzonder gevaar vormen voor de burgers, de samenleving en de staat, en die aanzienlijk zwaardere straffen met zich meebrengen dan vergelijkbare misdaden die worden gepleegd zonder gebruik te maken van computercriminaliteit. computerapparatuur Handelingen die de dreiging van het veroorzaken van schade met zich meebrengen, bijvoorbeeld een poging om een ​​systeem binnen te dringen, de introductie van een virusprogramma, enz., worden ook als misdaden beschouwd.

    Sprekend over de binnenlandse ervaring met juridische ondersteuning voor informatisering en informatiebescherming, moeten we opmerken dat deze kwestie voor het eerst in ons land in de jaren zeventig ter sprake kwam in verband met de ontwikkeling van geautomatiseerde controlesystemen. verschillende niveaus. Het regelgevingskader ging destijds echter niet verder dan departementale besluiten, verschillende regeringsdecreten en soortgelijke besluiten op republikeins niveau. Dat is waarom wettelijke regeling De informatiseringsprocessen aan het begin van de jaren negentig konden niet bevredigend worden genoemd. Het was dringend noodzakelijk om een ​​juridische basis te creëren voor de informatisering van Rusland, om wetgevende ondersteuning te bieden efficiënt gebruik informatiebron van de samenleving, reguleren juridische relaties in alle stadia en fasen van informatisering, beschermen individuele rechten in de omstandigheden van informatisering, vormen een mechanisme om informatiebeveiliging te waarborgen.

    1991 kan worden gemarkeerd als het begin van actieve wetgevende activiteiten in deze richting. Tegelijkertijd hebben de wetgevers terecht hun aandacht gevestigd op de volgende meest urgente problemen voor Rusland:

    Het probleem van het recht op informatie;

    Het probleem van het eigendom van bepaalde soorten informatie;

    Het probleem van het herkennen van informatie als een handelsobject.

    Tot op heden is de “Verklaring van de rechten en vrijheden van de mens en de burger” aangenomen bij resolutie van de Hoge Raad Russische Federatie 22 november 1991 en de grondwet van de Russische Federatie, aangenomen in 1993, verankeren het algemene recht van burgers op informatie. Beperkingen op dit recht kunnen uitsluitend bij wet worden vastgesteld met het oog op:

    Bescherming van persoonlijke, familiale, professionele, commerciële en staatsgeheimen, evenals de moraal. De lijst met informatie die een staatsgeheim vormt, is bij wet vastgelegd.

    De basiswet van de Russische Federatie “Betreffende informatie, informatisering en informatiebescherming” werd aangenomen, evenals speciale wetten “Over staatsgeheimen”, “Over de juridische bescherming van computerprogramma’s en databases”, “Over de juridische bescherming van topologieën” geïntegreerde schakelingen", "Over internationale informatie-uitwisseling." Kwesties van juridische ondersteuning voor informatiebescherming worden ook weerspiegeld in de wet van de Russische Federatie "over veiligheid", aangenomen in maart 1992.

    De Doema van de Russische Federatie blijft werken aan wetgeving op het gebied van de bescherming van waterzuiveringsinstallaties in datsja. Een echte stap richting versterking wettelijke basis ondernemersactiviteit zal de consolidatie van de wetgeving in Rusland van de instelling van bedrijfsgeheimen zijn. Een van de doelstellingen van de wet van de Russische Federatie inzake bedrijfsgeheimen, waarvan de eerste hoorzitting al heeft plaatsgevonden in de Doema, is om van de kant van de staat de nodige garanties te creëren voor de bescherming van onderdanen door het verlenen van hen het recht om waardevolle informatie als bedrijfsgeheim te classificeren om de eigenaar ervan te beschermen tegen industriële spionage en oneerlijke concurrentie.

    ^ Basisbenaderingen voor de ontwikkeling van organisatorische en juridische ondersteuning. Organisatorische en juridische basis voor het beschermen van informatie in het geautomatiseerde systeem

    De centrale schakel die de inhoud van het organisatorische en wettelijke kader implementeert (zie figuur 1) is de informatiebeschermingsdienst (beveiligingsdienst) die speciaal binnen de AS is gecreëerd. De organisatie van dergelijke diensten wordt geregeld door zowel de wet “Informatie, informatisering en informatiebescherming” als de wet van de Russische Federatie “Betreffende veiligheid”, waarin artikel 27 bepaalt:

    "... Voor praktische uitvoering vereisten en regels voor informatiebescherming, het in een beschermde staat houden van informatiesystemen, het exploiteren van speciale software en hardware en het waarborgen van organisatorische maatregelen om informatiesystemen te beschermen die informatie verwerken met beperkte toegang informatiebeveiligingsdiensten kunnen worden gecreëerd in niet-statelijke structuren. Bedrijven, organisaties en instellingen die informatie verwerken met beperkte toegang die eigendom is van de staat, creëren zonder falen informatiebeveiligingsdiensten.

    Op basis van bovenstaande taken van de informatiebeveiligingsdienst kunnen de belangrijkste functies ervan worden geformuleerd:

    Vorming van vereisten voor het beveiligingssysteem tijdens het proces van het creëren van een kerncentrale;

    Deelname aan het ontwerp van het beveiligingssysteem;

    Deelname aan het testen en accepteren van het beveiligingssysteem en de samenstellende elementen ervan;

    Het plannen, organiseren en waarborgen van de werking van het informatiebeveiligingssysteem tijdens de werking van de AS;

    Verspreiding van noodzakelijke beveiligingsgegevens onder gebruikers: wachtwoorden, aanvullende identificatiegegevens, beveiligingssleutels, enz.;

    Organisatie van het genereren en installeren van identificatiecodes voor technische apparatuur;

    Organisatie en introductie in het AS-geheugen van servicearrays van het beveiligingssysteem;

    Toezicht houden op de werking van het beveiligingssysteem en zijn elementen;

    Organisatie van preventieve controles van de betrouwbaarheid van het beveiligingssysteem;

    Systeemgebruikers en personeel trainen in de regels voor het verwerken van beschermde informatie;

    Toezicht houden op de naleving door gebruikers en fabriekspersoneel van de regels voor het omgaan met beschermde informatie tijdens de geautomatiseerde verwerking ervan;

    Maatregelen nemen bij pogingen tot ongeoorloofde toegang tot informatie en overtredingen van de werkingsregels van het beveiligingssysteem.

    Het tweede belangrijkste probleem bij het creëren van een organisatorisch en juridisch raamwerk is de voltooiing van een systeem van richtlijnen en methodologische documenten over informatiebescherming. Vanuit praktisch oogpunt zou men zich hier door het volgende kunnen laten leiden;

    Alle bestaande documenten in het land die de regels regelen voor het omgaan met informatie die een beperkende stempel heeft, zijn ook volledig van toepassing op informatie die circuleert tijdens de exploitatie van de fabriek;

    Om rekening te houden met de specifieke kenmerken van de accumulatie, opslag en verwerking van gegevens in de AS, worden speciale richtlijnen en methodologisch materiaal ontwikkeld en goedgekeurd, die juridische kracht moeten hebben;

    Om de bepalingen en vereisten van deze materialen in relatie tot de specifieke omstandigheden in elke kerncentrale te kunnen interpreteren en detailleren, moeten ze op de voorgeschreven manier worden ontwikkeld en goedgekeurd.

    Instructies voor gebruikers, AS-operators, dienstverschuivingen van de databankadministratie, veiligheidsdienst, enz technische documentatie beveiligingssystemen.

    Bij het beslissen over de aansprakelijkheid voor overtreding van beveiligingsregels moet eerst worden vastgesteld of deze heeft geleid tot een lek van beschermde gegevens. In dit geval worden de daders aansprakelijk gehouden in overeenstemming met de bestaande wetten. Voor overtreding van beschermingsregels die niet tot gegevenslekken leiden, worden administratieve sancties opgelegd zoals bepaald in de arbeidswetgeving.

    Het oplossen van controversiële en conflictsituaties die verband houden met de distributie en het gebruik van details van beveiligingssystemen (wachtwoorden, sleutels, enz.) moet binnen de bevoegdheid van de informatiebeveiligingsdienst vallen, en situaties die verband houden met de interpretatie van beveiligingsdocumenten moeten binnen de bevoegdheid vallen van de informatiebeveiligingsdienst. de autoriteiten en personen die de relevante documenten hebben goedgekeurd.

    ^ Technische en wiskundige aspecten. Uit het uitgevoerde onderzoek blijkt dat alle problemen die verband houden met het oplossen van de fixatieproblemen onder de loep worden genomen verschillende feiten interacties met beschermde informatie (zowel geautoriseerd als niet-geautoriseerd) kunnen in twee groepen worden verdeeld: algemeen en specifiek. In dit geval betekent algemeen dergelijke problemen, waarvan de oplossing kan worden uitgevoerd door algemene middelen van toegangscontrole. Specifieke problemen zijn onder meer het bevestigen van een handtekening op een document dat in elektronische vorm bij de AS wordt ingediend. Deze handtekening wordt elektronisch of digitaal genoemd.

    Uit diepgaand onderzoek naar dit probleem, zowel in ons land als in het buitenland, blijkt dat de meest veelbelovende manier om een ​​elektronische (digitale) handtekening te implementeren het gebruik van cryptografische methoden voor gegevensconversie is. Het toepassingsgebied van een digitale handtekening is extreem breed: van het uitvoeren van papierloze financiële en bancaire transacties tot het monitoren van de implementatie van internationale verdragen en het beschermen van auteursrechten.

    Speciaal belangrijk heeft een handtekeningprobleem bij het verzenden van berichten via telecommunicatienetwerken. In dit geval zijn mogelijk de volgende kwaadaardige acties mogelijk: weigering, wanneer de verzendende abonnee na verloop van tijd het verzonden bericht weigert; vervalsing, wanneer de ontvangende abonnee het bericht vervalst; wijzigen wanneer de ontvangende abonnee wijzigingen aanbrengt in het bericht; maskering, wanneer de verzendende abonnee zich vermomt als een andere abonnee. Onder deze omstandigheden wordt de bescherming van elk van de partijen die aan de uitwisseling deelnemen, gewaarborgd door speciale protocollen te handhaven. Om een ​​bericht te verifiëren moet het protocol de volgende verplichte bepalingen bevatten:

    De afzender voegt zijn digitale handtekening toe aan het verzonden bericht aanvullende informatie, afhankelijk van de verzonden gegevens, de naam van de ontvanger van het bericht en enkele privégegevens die alleen de afzender heeft;

    De ontvanger moet kunnen verifiëren dat de handtekening die als onderdeel van het bericht wordt ontvangen, de juiste handtekening van de afzender is;

    Het verkrijgen van de juiste handtekening van de afzender is alleen mogelijk door gebruik te maken van bedrijfseigen informatie waarover de afzender beschikt;

    Om de mogelijkheid uit te sluiten hergebruiken Voor verouderde berichten moet de handtekening tijdsafhankelijk zijn.

    ^ Juridische aspecten. Juridische ondersteuning voor informatiebescherming heeft betrekking op relaties die ontstaan ​​bij de vorming en het gebruik van informatiebronnen op basis van het creëren, verzamelen, verwerken, accumuleren, opslaan, zoeken, distribueren en verstrekken van gedocumenteerde informatie aan de consument, bij het creëren en gebruiken van informatietechnologieën en middelen om hen te ondersteunen bij de bescherming van de rechten van de proefpersonen die eraan deelnemen informatie processen en informatisering. De basis voor het construeren van het concept van juridische ondersteuning is de verdeling van alle informatiebronnen in categorieën van open en beperkte toegang, en informatie van beperkte toegang wordt, volgens de voorwaarden van het wettelijke regime, op zijn beurt verdeeld in geclassificeerd als staatsgeheim en vertrouwelijk. .

    In het systeem van juridische ondersteuning voor informatiebeveiliging wordt een plaats ingenomen door wetshandhavingswetgeving, die regels omvat over aansprakelijkheid voor overtredingen op het gebied van informatietechnologie en logischerwijs het complex van organisatorische, juridische en technische maatregelen en middelen om informatie en systemen voor de verwerking ervan te beschermen. Het moet niet alleen en niet zozeer gericht zijn op het bestraffen van criminele aanvallen op informatie en informatiesystemen, maar op het voorkomen ervan.

    Met het oog op een geïntegreerde aanpak van de vorming van wetgeving over de problemen van informatie en informatisering in Rusland werd in april 1992 het "Programma ter voorbereiding van wetgevende en regelgevende ondersteuning voor werk op het gebied van informatisering" goedgekeurd. In overeenstemming met dit programma was het de bedoeling om de basiswet van de Russische Federatie “Betreffende informatie, informatisering en informatiebescherming” te ontwikkelen, evenals speciale wetten “Betreffende staatsgeheimen”, “Betreffende commerciële geheimen”, “Betreffende aansprakelijkheid voor misbruik bij het werken met informatie”, enz. .

    De Basiswet “Informatie, Informatisering en Informatiebescherming” neemt een centrale plaats in in het gehele systeem van juridische ondersteuning voor informatiebeveiliging. De wet is de eerste in de wetgevende praktijk van Rusland.

    Bepaalt de verantwoordelijkheden van de staat op het gebied van de vorming van informatiebronnen en informatisering, de hoofdrichtingen van het staatsbeleid op dit gebied;

    Versterkt de rechten van burgers, organisaties en de staat op informatie;

    Stelt het wettelijke regime van informatiebronnen vast, gebaseerd op de toepassing op dit gebied van de procedure voor documentatie, eigendom van documenten en reeksen documenten voor informatiesystemen, het verdelen van informatie op basis van toegang in open en met beperkte toegang, de procedure voor de juridische bescherming van informatie;

    Ontwikkelt een juridisch regime voor de erkenning van documenten ontvangen van een geautomatiseerd informatiesysteem, juridische kracht, ook op basis van bevestiging met een elektronische digitale handtekening;

    Definieert informatiebronnen als een element van eigendom en een object van eigendom;

    Bepaalt de fundamentele rechten en verantwoordelijkheden van de staat, organisaties en burgers in het proces van het creëren van informatiesystemen, het creëren en ontwikkelen van wetenschappelijke en technische systemen. productiebasis van informatisering, vorming van een markt voor informatieproducten en -diensten op dit gebied;

    Maakt onderscheid tussen eigendomsrechten en auteursrechten op informatiesystemen, technologieën en middelen om deze te ondersteunen;

    Stelt regels en algemene eisen aansprakelijkheid voor schending van wetgeving op het gebied van informatisering en informatiebescherming in systemen voor de verwerking ervan, garanties van proefpersonen die bezig zijn met het uitoefenen van het recht op informatie, garanties voor veiligheid op het gebied van informatisering.

    De wet voorziet in een speciaal hoofdstuk gewijd aan informatiebescherming. In dit hoofdstuk wordt vastgelegd dat alle gedocumenteerde informatie, waarvan de omgang schade zou kunnen toebrengen aan de eigenaar, bezitter, gebruiker of andere persoon, onderworpen is aan bescherming. De beveiligingsmodus is ingesteld:

    met betrekking tot informatie die door bevoegde instanties als staatsgeheim is geclassificeerd op basis van de wet van de Russische Federatie “over staatsgeheimen”;

    met betrekking tot vertrouwelijke gedocumenteerde informatie door de eigenaar van informatiebronnen of bevoegd persoon op basis van deze wet;

    met betrekking tot persoonlijke gegevens – door een afzonderlijke federale wet.

    Op officieel niveau overheidssysteem Informatiebescherming in Rusland werd in 1973 opgericht als onderdeel van de USSR State Commission for Countering Foreign Technical Intelligence. Sinds 1992 zijn de problemen op het gebied van informatiebeveiliging onder de nieuwe economische en juridische omstandigheden buiten het bereik van defensieonderwerpen gekomen en hebben daardoor geleid tot de creatie van een geavanceerder informatiebeveiligingssysteem op nationale schaal. De oprichting van een dergelijk systeem vereiste in de eerste plaats de ontwikkeling van het noodzakelijke regelgevingskader: het Nationale Veiligheidsconcept van de Russische Federatie, de Informatiebeveiligingsdoctrine van de Russische Federatie en een aantal andere documenten.

    ^ Nationale veiligheidsstrategie van de Russische Federatie

    Presidentieel decreet nr. 537 van 12 mei 2009 keurde de Nationale Veiligheidsstrategie van de Russische Federatie (Strategie) tot 2020 goed.

    In dit opzicht werd het vorige Concept van Nationale Veiligheid van de Russische Federatie, goedgekeurd in december 1997 en gewijzigd in januari 2000, ongeldig verklaard.

    De Nationale Veiligheidsstrategie is een systeem van opvattingen over het waarborgen in de Russische Federatie van de veiligheid van het individu, de samenleving en de staat tegen externe en interne bedreigingen op economisch, politiek, sociaal, internationaal, spiritueel, informatie-, militair, militair-industrieel, milieugebied. domeinen, maar ook op het gebied van wetenschap en onderwijs.

    De nationale belangen van Rusland op informatiegebied liggen in het naleven van de grondwettelijke rechten en vrijheden van burgers op het gebied van het verkrijgen en gebruiken van informatie, in de ontwikkeling van moderne telecommunicatietechnologieën en in het beschermen van staatsinformatiebronnen tegen ongeoorloofde toegang.

    De toestand van de binnenlandse economie, de imperfectie van het organisatiesysteem van de staatsmacht en de civiele samenleving, de sociaal-politieke polarisatie van de samenleving en de criminalisering van de public relations, de groei van de georganiseerde misdaad en de toename van de omvang van het terrorisme, de De verslechtering van interetnische en gecompliceerde internationale betrekkingen creëert een breed scala aan interne en externe bedreigingen voor de nationale veiligheid van ons land.

    Bedreigingen voor de nationale veiligheid van de Russische Federatie op informatiegebied komen tot uiting in de wens van een aantal landen om de wereldruimte te domineren, om ze uit de externe en interne wereld te verdrijven. informatie markt; in de ontwikkeling door een aantal staten van het concept van informatieoorlogen, dat voorziet in het creëren van middelen waarmee gevaarlijke invloed kan worden uitgeoefend informatie sferen andere landen van de wereld; in strijd is met de normale werking van informatie- en telecommunicatiesystemen, evenals met de veiligheid van informatiebronnen door ongeautoriseerde toegang daartoe te verkrijgen.

    In de loop van de uitvoering van deze strategie worden bedreigingen voor de informatiebeveiliging voorkomen door de beveiliging van het functioneren van informatie- en telecommunicatiesystemen van kritieke infrastructuurfaciliteiten en risicovolle faciliteiten in de Russische Federatie te verbeteren, waardoor het beveiligingsniveau van bedrijfs- en individuele informatie wordt verhoogd. systemen, creëren uniform systeem informatie- en telecommunicatieondersteuning voor de behoeften van het nationale veiligheidssysteem.

    De belangrijkste taken op het gebied van het waarborgen van de informatiebeveiliging van de Russische Federatie zijn:

    Implementatie van de grondwettelijke rechten en vrijheden van burgers van de Russische Federatie op het gebied van informatieactiviteiten;

    Het verbeteren en beschermen van de binnenlandse informatie-infrastructuur, het integreren van Rusland in de mondiale informatieruimte;

    Het tegengaan van de dreiging

    Het leerboek schetst algemene theoretische en methodologische benaderingen voor de vorming van juridische en organisatorische ondersteuning voor informatiebeveiliging van individuen, de samenleving en de staat. De belangrijkste instellingen voor juridische ondersteuning van informatiebeveiliging worden in detail behandeld: juridische regimes voor de bescherming van informatie, staats-, officiële en commerciële geheimen, persoonsgegevens, wettelijke aansprakelijkheid voor overtredingen op het gebied van informatiebeveiliging, evenals de structuur van organisatorische ondersteuning voor informatiebeveiliging. Er wordt aandacht besteed aan de problemen bij het vormen van een juridisch regime voor internationale informatiebeveiliging. Er wordt veel aandacht besteed aan de organisatorische aspecten van het beveiligingsbeheer van informatiesystemen. Het doel van deze training is dat studenten zowel algemene kennis verwerven op het gebied van juridische en organisatorische ondersteuning voor informatiebeveiliging, als kwesties bestuderen die verband houden met de vorming en implementatie van openbaar beleid op dit gebied, en dat masters worden behaald meer diepgaande kennis op het gebied van informatiebeveiliging, problemen van internationale informatiebeveiliging.

    Stap 1. Selecteer boeken uit de catalogus en klik op de knop “Kopen”;

    Stap 2. Ga naar het gedeelte “Winkelwagen”;

    Stap 3. Geef het benodigde aantal op, vul de gegevens in de blokken Ontvanger en Levering in;

    Stap 4. Klik op de knop ‘Doorgaan naar betaling’.

    Op dit moment is het mogelijk om gedrukte boeken, elektronische toegang of boeken als geschenk aan de bibliotheek te kopen op de ELS-website, alleen met 100% vooruitbetaling. Na betaling krijgt u toegang tot de volledige tekst van het leerboek in de Elektronische Bibliotheek of gaan wij bij de drukkerij een bestelling voor u klaarmaken.

    Aandacht! Wijzig uw betaalmethode voor bestellingen niet. Als u al een betaalmethode heeft gekozen en de betaling niet heeft voltooid, moet u uw bestelling opnieuw plaatsen en op een andere handige manier betalen.

    U kunt uw bestelling op een van de volgende manieren betalen:

    1. Cashloze methode:
      • Bankkaart: u moet alle velden van het formulier invullen. Sommige banken vragen u om de betaling te bevestigen. Hiervoor wordt een sms-code naar uw telefoonnummer verzonden.
      • Online bankieren: banken die samenwerken met de betaaldienst bieden hun eigen formulier aan om in te vullen.
        Vul de gegevens in alle velden correct in. Bijvoorbeeld voor Mobiel telefoonnummer en e-mailadres zijn vereist. " class="text-primary">Alfa Bank U heeft een login voor de Alfa-Click-service en een e-mail nodig.
      • Voor
    2. Elektronische portemonnee: als u een Yandex-portemonnee of Qiwi Wallet heeft, kunt u hiermee uw bestelling betalen. Om dit te doen, selecteert u de juiste betaalmethode en vult u de daarvoor bestemde velden in. Het systeem zal u vervolgens doorsturen naar een pagina om de factuur te bevestigen.

      RUSSISCHE FEDERATIE

      STAATSONDERWIJSINSTELLING

      HOGER PROFESSIONEEL ONDERWIJS

      "GOEDGEKEURD"

      _______________/

      Vicerector Academische Zaken

      "___" _______________ 2011

      Organisatorische en juridische ondersteuning voor informatiebeveiliging

      Educatief en methodologisch complex. Werkprogramma
      voor voltijdstudenten specialiteit 090301.65"»,

      Computerbeveiliging

      opleidingsprofiel “Veiligheid van geautomatiseerde systemen”

      " " ____________ 2011

      Beschouwd tijdens een vergadering van de afdeling Informatiebeveiliging op 20 april 2011, notulen

      Voldoet aan de eisen voor inhoud, structuur en vormgeving.

      Deel __ pagina's

      opleidingsprofiel “Veiligheid van geautomatiseerde systemen”

      Hoofd afdeling __________________________________________//

      Beschouwd tijdens een vergadering van de onderwijscommissie van het Instituut voor Wiskunde, Natuurwetenschappen en Informatietechnologie op 15 mei 2011, notulen Voldoet aan de Federal State Educational Standard for Higher Professional Education en leerplan

      educatief programma.

      "OVEREENGEKOMEN":

      Voorzitter van de Opleidingscommissie __________________________________________________ / /

      educatief programma.

      " "____________ 2011

      Hoofd methodologische afdeling van de UMU ____________________________________________//

      Elektronische portemonnee: als u een Yandex-portemonnee of Qiwi Wallet heeft, kunt u hiermee uw bestelling betalen. Om dit te doen, selecteert u de juiste betaalmethode en vult u de daarvoor bestemde velden in. Het systeem zal u vervolgens doorsturen naar een pagina om de factuur te bevestigen.

      "_____" _______________ 2011

      MINISTERIE VAN ONDERWIJS EN WETENSCHAP

      Staatsonderwijsinstelling

      TJUMEN STAATSUNVERSITEIT

      Instituut voor Wiskunde, Natuurwetenschappen en Informatietechnologie

      Afdeling Informatiebeveiliging

      "___" _______________ 2011

      Organisatorische en juridische ondersteuning voor informatiebeveiliging

      LYSOV A.S.

      Werkprogramma voor voltijdstudenten,

      specialiteit opleidingsprofiel: “Beveiliging van geautomatiseerde systemen”

      . Tyumen Staatsuniversiteit

      Organisatorische en juridische ondersteuning van informatiebeveiliging. Educatief en methodologisch complex. Werkprogramma voor voltijdstudenten van het specialisme opleidingsprofiel “Beveiliging van geautomatiseerde systemen”. Tyumen, 2011, 13 pagina's.

      Het werkprogramma wordt opgesteld in overeenstemming met de eisen van de federale staatsonderwijsnorm voor hoger beroepsonderwijs, rekening houdend met de aanbevelingen en ProOOP van het hoger beroepsonderwijs in de richting en het profiel van de opleiding.

      Goedgekeurd door de vice-rector voor Academische Zaken van de Tyumen State University

      Verantwoordelijke redactie: , hoofd. Vakgroep Informatiebeveiliging, Doctor in de Technische Wetenschappen, Prof.

      © Staatsonderwijsinstelling voor hoger beroepsonderwijs Tyumen State University, 2011

      1. Toelichting

      1.1. Doelen en doelstellingen van het vakgebied

      De discipline "Fundamentals of Information Security" implementeert de eisen van de federale onderwijsstandaard van het hoger beroepsonderwijs op het gebied van opleiding 090301.65 "Computerbeveiliging".

      Doel Het bestuderen van het vakgebied “Organisatorische en juridische ondersteuning van informatiebeveiliging” is om studenten vertrouwd te maken met de basisbeginselen van informatiebeveiliging. Informatiebedreigingen, de neutralisatie ervan, kwesties van het organiseren van maatregelen om informatiebronnen te beschermen, regelgevingsdocumenten die dit regelen informatieve activiteiten, cryptografie en andere kwesties die verband houden met het waarborgen van de veiligheid van computernetwerken.

      De doelstellingen van het vakgebied zijn:

      · Overzicht van de belangrijkste bepalingen van de Informatiebeveiligingsdoctrine van de Russische Federatie.

      · Zorg voor kennis van de basisprincipes van een uitgebreid informatiebeveiligingssysteem;

      · Zorg voor kennis van de basisprincipes van organisatorische en juridische ondersteuning voor informatiebeveiliging.

      · Het vormen van de basis voor verder zelfstudie vraagstukken op het gebied van computer- en informatiebeveiliging

      De discipline "Fundamentals of Information Security" is dus een integraal onderdeel integraal onderdeel beroepsopleiding in de richting van opleiding 090301 “Computerbeveiliging”. Samen met andere disciplines uit de cyclus van beroepsdisciplines is de studie van deze discipline bedoeld om een ​​specialist te vormen, en vooral om in hem zulke vaardigheden te ontwikkelen. kwaliteit, Hoe:

      · strengheid in oordelen,

      · creatief denken,

      · organisatie en efficiëntie,

      · discipline,

      · onafhankelijkheid en verantwoordelijkheid.

      1.2. Plaats van discipline in de structuur van OOP:

      Het vakgebied behoort tot de cyclus van de wiskundige en natuurwetenschappen

      disciplines.

      De kennis die is opgedaan bij het bestuderen van het vakgebied ‘Fundamentals of Information Security’ wordt gebruikt bij het bestuderen van disciplines

      Informatiebeveiligingsaudit,

      1.3. Vereisten voor de resultaten van het beheersen van de discipline:

      Het proces van het bestuderen van het vakgebied is gericht op het ontwikkelen van de volgende competenties:

      Algemene culturele competenties (GC):

      − het vermogen om te handelen in overeenstemming met de grondwet van de Russische Federatie, om zijn burgerplicht en professionele plicht te vervullen, geleid door de principes van legaliteit en patriottisme (OK-1);

      − het vermogen om sociaal significante verschijnselen en processen te analyseren, inclusief die van politieke en economische aard, ideologische en filosofische problemen, om de basisprincipes en methoden van de geesteswetenschappen, sociale en economische wetenschappen toe te passen bij het oplossen van sociale en professionele problemen (OK-3 );

      − het vermogen om de drijvende krachten en patronen van het historische proces te begrijpen, de rol van het individu in de geschiedenis, de politieke organisatie van de samenleving, het vermogen om het historisch erfgoed te respecteren en er zorg voor te dragen, en om op tolerante wijze sociale en culturele verschillen waar te nemen (OK- 4);

      Beroepscompetenties (PC):

      − het vermogen om basismethoden te gebruiken om productiepersoneel en de bevolking te beschermen tegen de mogelijke gevolgen van ongevallen, catastrofes en natuurrampen (PC-6);

      Als gevolg van het bestuderen van het vakgebied moet de student:

      Weten:

      · bronnen van bedreigingen voor de informatiebeveiliging;

      · methoden voor het beoordelen van de kwetsbaarheid van informatie;

      · methoden voor het creëren, organiseren en garanderen van de werking van systemen uitgebreide bescherming informatie;

      methoden om openbaarmaking te onderdrukken vertrouwelijke informatie;

      · soorten en tekenen van computercriminaliteit

      In staat zijn om:

      · de noodzakelijke regelgevende rechtshandelingen en informatie-juridische normen vinden in het systeem van de huidige wetgeving, ook met behulp van juridische informatiesystemen;

      · het huidige wetgevingskader op het gebied van informatiebeveiliging toepassen;

      · ontwerpverordeningen, instructies en andere organisatorische en administratieve documenten ontwikkelen die de werkzaamheden op het gebied van informatiebescherming reguleren.

      2. Structuur en arbeidsintensiteit van het vakgebied.

      Tabel 1.

      Soort bezetting

      Semester

      Totale arbeidsintensiteit

      Klassikale lessen

      Praktische lessen

      Zelfstandig werk

      Type eindcontrole

      3. Thematisch plan.

      Tabel 2.

      Onderwerp

      weken van het semester

      Soorten educatief werk en zelfstandig werk, per uur.

      Totaal aantal uren over het onderwerp

      Hiervan in interactieve vorm

      Totaal aantal punten

      Lezingen

      Praktische oefeningen

      Zelfstandig werk

      Module 1

      Informatiebedreigingen.

      Totaal

      module2

      Totaal

      1 4

      module3

      Totaal

      1 4

      Totaal (uren, punten) voor het semester:

      Hiervan in interactieve vorm

      Tabel 3.

      Typen en vormen van beoordelingsinstrumenten tijdens de periode van huidige controle

      Mondelinge enquête

      Geschreven werken

      Informatiesystemen en technologieën

      Andere vormen van controle

      Totaal aantal punten

      interview

      antwoord op het seminarie

      Thuistest

      Rekenwerk op een computer

      Module 1

      Totaal

      module2

      Totaal

      module3

      Totaal

      Totaal

      Tabel 4.

      Zelfstandig werk van studenten plannen

      Modules en thema's

      Soorten SRS

      Week van het semester

      Urenvolume

      Aantal punten

      Verplicht

      aanvullend

      Module 1

      Informatiebedreigingen.

      Aantekeningen maken tijdens hoorcolleges, verslag voorbereiden

      Computervirussen.

      Het maken van aantekeningen tijdens hoorcolleges. voorbereiding op het antwoord op het colloquium.

      Werken met educatieve literatuur

      Totaal module 1:

      module2

      Wettelijke regeling van informatiebescherming

      Aantekeningen maken tijdens hoorcolleges, verslag voorbereiden

      Werken met educatieve literatuur

      Organisatorische maatregelen om de informatiebeveiliging van computersystemen te waarborgen

      Aantekeningen maken bij lesstof, voorbereiden op een antwoord op een colloquium, voorbereiden van een verslag

      Totaal module 2:

      module3

      Gegevensbescherming cryptografische methoden

      Werken met onderwijsliteratuur, huiswerktoetsen maken

      Informatiebeveiligingsbeleid

      Het maken van aantekeningen tijdens hoorcolleges. Huiswerk maken, voorbereiden op het antwoord op het seminar en op het interview.

      Werken met onderwijsliteratuur, rekenwerkzaamheden uitvoeren op een computer

      Typische aanvallen op afstand waarbij gebruik wordt gemaakt van kwetsbaarheden netwerkprotocollen.

      Het maken van aantekeningen tijdens hoorcolleges. De test voltooien, voorbereiden op het antwoord op het colloquium.

      Werken met onderwijsliteratuur, een rapport opstellen.

      Totaal module 3:

      TOTAAL:

      4. Vakgebieden en interdisciplinaire verbindingen met de aangeboden (vervolg)disciplines

      Onderwerpen van het vakgebied die nodig zijn voor het bestuderen van de aangeboden (vervolg)disciplines

      Naam van de aangeboden (vervolg)disciplines

      Beheer van informatiebeveiliging

      Informatiebeveiligingsaudit

      Vertrouwelijke informatie beschermen

      Bescherming van persoonsgegevens in ISPDn

      5. Inhoud van disciplinesecties

      Onderwerp 1.

      Informatiebedreigingen. Het concept van informatiebedreigingen. Concept van informatie. Informatieoorlogen. De basisdefinities van informatie, de waarde ervan en de informatiebedreigingen worden bestudeerd. Ininformatiebeveiliging. Er wordt rekening gehouden met bouwkwesties informatie structuur in de Russische Federatie, verschillende problemen die in verband met dit proces ontstaat, de deelname van de Russische Federatie aan de internationale informatie-uitwisseling. Soorten tegenstanders. Hackers. Het sociaal-psychologische portret van een informatiebeveiligingsschender, zijn capaciteiten en handelingsmethoden worden bestudeerd. Soort mogelijke overtredingen informatiesysteem. Algemeen klassement informatie bedreigingen. Verstoringen in de werking van informatiesystemen worden bestudeerd, er wordt een classificatie van bedreigingen voor informatiesystemen geïntroduceerd, mogelijke onderwerpen en objecten van toegang tot informatiesystemen worden overwogen, en bedreigingen geïmplementeerd op het niveau van een lokaal (geïsoleerd) computersysteem worden overwogen. Oorzaken van kwetsbaarheden in computernetwerken.

      Onderwerp 2. Computervirussen. Schadelijke programma's, de geschiedenis van hun ontwikkeling, de verantwoordelijkheid voor hun creatie en distributie, typen, werkingsprincipes van virussen en ontmaskerende signalen worden bestudeerd.

      Onderwerp 3. Wettelijke regeling van informatiebescherming (analyse van artikelen uit het Wetboek van Strafrecht en andere regelgeving). Normen voor informatiebeveiliging Regelgevende documenten het reguleren van informatieactiviteiten in de Russische Federatie en de wereld. Normen voor informatiebeveiliging

      Onderwerp 4. Organisatorische maatregelen om de informatiebeveiliging van computersystemen te waarborgen. De rol van de taken en verantwoordelijkheden van de beveiligingsbeheerder, de definitie van benaderingen van risicobeheer, de structurering van tegenmaatregelen, de procedure voor certificering voor naleving van informatiebeveiligingsnormen

      Onderwerp 5. Gegevensbescherming met behulp van cryptografische methoden. Versleutelingsmethoden en -algoritmen, coderingsvereisten, meest voorkomende lettertypen

      Onderwerp 6. Informatiebeveiligingsbeleid. Modellen van informatiebescherming in het CS Beveiligingsbeleid en de belangrijkste componenten ervan, modellen van informatiebescherming in computersystemen, technologieën voor het beschermen en beperken van de toegang tot informatie.

      Onderwerp 7. Typische aanvallen op afstand waarbij gebruik wordt gemaakt van kwetsbaarheden in netwerkprotocollen. Classificatie van aanvallen op afstand. Aanvallen op ARP - protocol, ICMP - protocol, DNS - protocol, TCP - protocol, soorten aanvallen.

      6. Seminarie lessen.

      Onderwerp 1. Gegevensbescherming met behulp van cryptografische methoden.

      l Versleutelingsmethoden en algoritmen.

      lSchrijven van de meest voorkomende lettertypen.

      Onderwerp 2. Informatiebeveiligingsbeleid.

      l Informatiebeveiligingsmodellen in CS

      l Veiligheidsbeleid en zijn belangrijkste componenten,

      l Modellen van informatiebeveiliging in computersystemen,

      l Technologieën voor het beschermen en beperken van de toegang tot informatie.

      l Redenen, soorten en kanalen voor het lekken en vervormen van informatie

      Onderwerp 3. Typische aanvallen op afstand waarbij gebruik wordt gemaakt van kwetsbaarheden in netwerkprotocollen.

      · Externe aanvallen op het ARP-protocol,

      · Externe aanvallen op ICMP – protocol,

      · Externe aanvallen op het DNS-protocol,

      · Externe aanvallen op het TCP-protocol.

      7. Educatieve en methodologische ondersteuning voor het onafhankelijke werk van studenten. Beoordelingsinstrumenten voor voortdurende monitoring van de voortgang, tussentijdse certificering op basis van de resultaten van het beheersen van het vakgebied (module).

      Het controleren van de kwaliteit van de voorbereiding tijdens het semester omvat de volgende soorten tussentijdse controles:

      a) het houden van mondelinge theoretische enquêtes (colloquia), één in elke opleidingsmodule;

      b) het opstellen van een verslag door de student.

      c) het afnemen van een toets over een theoretisch vak

      De huidige en tussentijdse controle op het beheersen en beheersen van het disciplinemateriaal wordt uitgevoerd in het kader van een beoordelingssysteem (100 punten).

      Voorbeeldonderwerpen van rapporten:

      1. Wettelijke regeling van informatiebescherming.

      2. Definitie van het informatiebeveiligingsbeleid (Definitie van de gebruikte documenten en standaarden. Bepaling van benaderingen van risicobeheer).

      3. Bepaling van de grenzen van het informatiebeveiligingsbeheer (beschrijving van de bestaande structuur van de AS. Plaatsing van computerapparatuur en ondersteunende infrastructuur)

      4. Rol, taken en verantwoordelijkheden van de CS-beveiligingsbeheerder.

      5. Gegevensbescherming met behulp van cryptografische methoden. Versleutelingsmethoden.

      6. Gegevensbescherming met behulp van cryptografische methoden. Encryptie-algoritmen.

      7. Vereisten voor cijfers. Vergelijking van DES en GOST

      8. Typische aanvallen op afstand waarbij gebruik wordt gemaakt van kwetsbaarheden in netwerkprotocollen. Classificatie van aanvallen op afstand.

      9. Modellen van informatiebeveiliging in de CS.

      Vragen voor het examen

      1. Het concept van informatiebedreigingen.

      2. Informatieoorlogen.

      3. Informatiebedreigingen voor de veiligheid van de Russische Federatie. Doctrine van informatiebeveiliging van de Russische Federatie.

      4. Soorten tegenstanders. Hackers.

      5. Computervirussen. Verhaal. Definitie volgens het Wetboek van Strafrecht van de Russische Federatie.

      6. Typen, werkingsprincipes van virussen, ontmaskerende symptomen.

      7. Soorten mogelijke schendingen van het informatiesysteem. Algemene classificatie van informatiebedreigingen.

      8. Bedreigingen voor computerbeveiligingsmiddelen. Bedreigingen geïmplementeerd op het niveau van het lokale computersysteem. Menselijke factor.

      9. Bedreigingen voor computerinformatie geïmplementeerd op hardwareniveau.

      10. Aanvallen op afstand op computersystemen. Oorzaken van kwetsbaarheden in computernetwerken.

      11. Wettelijke regeling van informatiebescherming.

      12. Rol, taken en verantwoordelijkheden van de CS-beveiligingsbeheerder.

      13. Gegevensbescherming met behulp van cryptografische methoden. Versleutelingsmethoden.

      14. Gegevensbescherming met behulp van cryptografische methoden. Encryptie-algoritmen.

      15. Vereisten voor cijfers. Vergelijking van DES en GOST

      16. Typische aanvallen op afstand waarbij gebruik wordt gemaakt van kwetsbaarheden in netwerkprotocollen. Classificatie van aanvallen op afstand.

      17. Veiligheidsbeleid en zijn componenten.

      18. Modellen van informatiebeveiliging in de CS.

      19. Technologieën voor bescherming en toegangscontrole.

      20. Normen voor informatiebeveiliging.

      21. VET

      8. Educatieve technologieën

      Er wordt een combinatie van traditionele soorten onderwijsactiviteiten aangeboden, zoals het maken van aantekeningen van lezingen en het monitoren van de assimilatie van theoretisch materiaal in de vorm van antwoorden op een seminar, het voorbereiden van thematische rapporten, colloquia, het geven van les testen en interactieve technologieën, zoals interviews, uitvoering en bespreking van rapporten en rekenwerkzaamheden.

      De voorbereiding en verdediging door studenten van rapporten over onderwerpen die niet in het lesplan zijn opgenomen, stelt studenten in staat hun wetenschappelijke horizon te verbreden, hun vaardigheden te verbeteren in het werken met educatieve en wetenschappelijke binnen- en buitenlandse literatuur, taalvaardigheden te ontwikkelen, wiskundige training te verbeteren, interdisciplinaire verbindingen te versterken, programmeervaardigheden, ontwikkel vaardigheden, systematiseer en presenteer materiaal over een bepaald onderwerp vrijelijk aan het publiek.

      9. Literatuur

      9.1. Basisliteratuur

      1. Rastorguev-informatiebeveiliging: leerboek. hulp voor studenten universiteiten, onderwijs volgens speciaal "Computerbeveiliging", " Uitgebreide ondersteuning informatie beveiligingsmachine systemen" en "Informeren. telecom beveiliging systemen"/ . - M.: Academie, 2s

      2. Grondbeginselen van informatiebeveiliging: leerboek. hulp voor studenten universiteiten / comp. . - M.: Hotline- Telecom, 2s

      3. Computernetwerken. Principes, technologieën, protocollen - St. Petersburg: Peter, 200 p.

      4. Yarochkin-beveiliging.- M.: Academisch project, 2003.-639 p.

      5. Galatenko informatiebeveiliging: Cursus van lezingen Informatietechnologie, 2003. – 239 blz.

      9.2. Verder lezen

      6. en anderen. – M.: Examen, 200 p.

      7., Inleiding tot informatiebescherming in geautomatiseerde systemen: Leerboek. 9.3. Software en internetbronnen.

      Universitaire elektronische bibliotheeksystemen voor educatieve literatuur.

      Wetenschappelijke en technische informatiebasis van VINITI RAS

      Toegang tot open citatiedatabases, inclusief wetenschappelijke. , *****

      10. Technische middelen en materiële en technische uitrusting.

      Om zelfstandig werk voor studenten te organiseren, is een computerklas met apparatuur voor het geven van presentaties van lesmateriaal vereist.