- •7. Источники угроз безопасности информации, их классификация и ранжирование.
- •8. Уязвимости безопасности информации, их классификация и ранжирование.
- •9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
- •10. Направления обеспечения информационной безопасности.
- •11. Правовая и организационная защита информации.
- •12. Инженерно-техническая защита информации.
- •13) Классификация и общая характеристика каналов утечки информации.
- •14) Технические каналы утечки информации и их образование.
- •15) Классификация и характеристика каналов утечки речевой информации.
- •16) Технические каналы утечки речевой информации и методы ее съема.
- •17) Методы дистанционного проникновения в помещение для скрытого съема аудио- и видеоинформации.
- •18) Технические средства съема аудиоинформации: микрофоны и их виды.
- •20) Методы съема информации в телефонных линиях связи.
- •21) Технические средства съема видеоинформации и их общая характеристика.
- •22) Методы и средства съема информации по радиоканалу.
- •23) Методы и средства съема информации телевизионной и вычислительной техники.
- •24) Съем информации с помощью технологи Bluetooth.
- •26. Получение информации с использованием социальной инженерии.
- •27 Противодействие социальной инженерии.
- •30 Системы виброакустического зашумления.
- •31) Подавители диктофонов
- •32) Блокираторы сотовых телефонов
- •33) Защита от узконаправленных микрофонов
- •34) Методы и средства обнаружения радиозакладных устройств
- •35 Обнаружители диктофонов
- •36) Прозрачные переговорные кабины
- •37. Звукоизоляция помещений
- •38. Общие принципы защиты телефонных линий связи
- •Методы и средства пассивной защиты
- •39. Методы подавления телефонных закладных устройств
- •41. Скремблеры и вокодеры
- •42. Методы и средства обнаружения и противодействия
- •43. Общая характеристика методов защиты информации от утечки по электромагнитным каналам.
- •44. Защита от утечки за счёт микрофонного эффекта
- •45. Защита от утечки за счёт электромагнитного излучения
- •46. Защита информации от утечки за счет паразитной генерации, по цепям питания и по цепям заземления.
- •47. Защита от утечки за счёт взаимного влияния проводов и линий связи
- •48 Продолжение . Защита от утечки в волоконно-оптических линиях связи
- •49. Детекторы видеокамер.
- •50. Экранирование технических средств и помещений
- •51. Использование металлизированных пленок, тканей, эмалей, фильтры и т.Д
- •52 Применение радиоэлектронных помех
№1 Понятие информации. Виды представления и классификация информации.
Информация (от латинского informatio – сообщение, представление, понятия) – сведения, передаваемые одними людьми другим людям устным, письменным или каким-либо другим способом, а также сам процесс передачи или получения этих сведений.
В технике связи информация представляется в виде сообщений или данных.
Сообщение – форма представления информации (текст, речь,изображение).
Данные – сведения о лицах, предметах, событиях, явлениях,процессах, отображаемые на материальном носителе и используемые вцелях сохранения знаний.
Информация может быть открытой (общедоступной) и с ограниченным доступом.
Информация с ограниченным доступом в свою очередь делится на секретную (государственную тайну) и конфиденциальную информацию.
Конфиденциальная информация – это документированная информация, доступ к которой ограничивается в соответствии с законодательством.
Конфиденциальная информация в свою очередь включает
в себя множество тайн, которые можно свести к 6-ти основным видам
–личная тайна;
–судебно-следственная тайна;
–служебная тайна;
–профессиональная тайна;
–коммерческая тайна;
–производственная тайна.
№2 Понятия безопасности и системы безопасности информации. Фрагментарный и системный подход к защите информации.
Защищаемая информация (ЗИ) – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации государством, юридическим лицом, группой физических лиц, отдельным физическим лицом).
Безопасность – это состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.
Угрозы – это потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу.
Фрагментарный подход ориентируется на противодействие
строго определенным угрозам при определенных условиях.
Примером такого подхода может быть использование при защите
информации специального антивирусного средства. Избирательность
данного подхода относительно конкретной угрозы обуславливает
локальность его действия. Даже небольшое видоизменение угрозы
ведет к снижению эффективности защиты. Отличительная черта
фрагментарного подхода – отсутствие единой защищенной среды
обработки, хранения и передачи информации. Системный подход предполагает создание единой защищенной среды обработки, хранения и передачи информации,объединяющей разнообразные методы и средства защиты информации.Организация защищенной среды позволяет гарантировать определенный уровень информационной безопасности системы.Система защиты информации должна обеспечить сохранениечетырех основных свойств информации:
– конфиденциальности;
– достоверности;
– целостности; – доступности.
№3 Требования к защите информации. Виды обеспечения системы защиты информации.
Защита информации должна быть:
– непрерывной.
– плановой.
– целенаправленной.
– конкретной.
– активной.
– надежной.
– универсальной.
– комплексной.
Система защиты информации, как и любая система должна иметь
определенные виды собственного обеспечения, опираясь на которые
она будет выполнять свою целевую функцию. С учетом этого система
защиты информации может иметь:
– правовое обеспечение. – организационное–аппаратное обеспечение.– информационное обеспечение.– программное обеспечение. – математическое обеспечение. – лингвистическое обеспечение. – нормативнометодическое обеспечение.
№4 Концептуальная модель информационной безопасности и ее компоненты.
Концептуальная модель безопасности информации содержать следующие компоненты
– объекты угроз;
– угрозы информации;
– источники угроз;
– цели угроз со стороны злоумышленников;
– источники информации;
– способы защиты информации;
– средства защиты информации;
– направления защиты информации;
– способы доступа к информации (способы неправомерного
овладения информацией).
Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности. Источниками угроз выступают конкуренты, преступники, коррупционеры, административные органы.Целями угроз являются ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.Источниками информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.Средствами защиты информации являются физические средства,аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программными и аппаратнопрограммными средствами.
№5 Модель построения системы информационной безопасности предприятия
модель информационной безопасности – это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.
Для построения сбалансированной системы информационной безопасности предполагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для организации на основе заданного критерия. Систему информационной безопасности (контрмеры) необходимо построить таким образом, чтобы достичь заданного уровня риска.
Рассматриваются следующие объективные факторы:
– угрозы информационной безопасности, характеризующиеся
вероятностью возникновения и вероятностью реализации;
–уязвимости информационной системы или системы
контрмер, влияющие на вероятность реализации угрозы;
– риск – фактор, отражающий возможный ущерб организации в
результате реализации угрозы информационной безопасности (риск в
конечном итоге отражает вероятные финансовые потери, прямые или
косвенные).
№6 Угрозы конфиденциальной информации и их классификация.
Под угрозами конфиденциальной информации понимаются потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
– ознакомление (получение) с конфиденциальной информацией
– противоправные действия, не приводящие к изменению или разрушению информации;
– искажение (модификация) информации – случайные или преднамеренные действия, приводящие к частичному изменению содержания;
– разрушение (уничтожение) информации – противоправные действия, приводящие к значительному или полному разрушению информационных ресурсов.
В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности (разглашение, утечка, несанкционированный доступ), достоверности (фальсификация, подделка,мошенничество),целостности (искажение, ошибки, потери) и доступности (нарушение связи,воспрещение получения), что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.
7. Источники угроз безопасности информации, их классификация и ранжирование.
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники.
Все источники угроз безопасности информации можно разделить на три основные группы
– обусловленные действиями субъекта (антропогенные источники угроз);
– обусловленные техническими средствами (техногенные источники угроз);
– обусловленные стихийными источниками (стихийные источники угроз).
Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта.
Внешние источникимогут быть случайными или преднамеренными и иметь разный уровень квалификации.
Внутренние источники(субъекты), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структурой и основными функциями и принципами работы аппаратно- программных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.
Техногенные источники угрозбезопасности информации содержат источники, определяемые технократической деятельностью человека и развитием цивилизации.
Стихийные источники угроз безопасности информации объединяют обстоятельства, представляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех.
8. Уязвимости безопасности информации, их классификация и ранжирование.
Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте.
Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами.
Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам информационной безопасности.
Все уязвимости имеют разную степень опасности Коу, которую можно количественно оценить, проведя их ранжирование. При этом оценка степени опасности проводится по косвенным показателям. В качестве критериев сравнения (показателей) можно выбрать:
– доступность Кд – определяет удобство (возможность) использования уязвимости источником угроз (массогабаритные размеры, сложность, стоимость необходимых средств, возможность использования не специализированной аппаратуры);
– количество Кк – определяет количество элементов объекта, которым характерна та или иная уязвимость;
– фатальность Кф – определяет степень влияния уязвимости на неустранимость последствий реализации угрозы. Для объективных уязвимостей это информативность – способность уязвимости полностью (без искажений) передать полезный информационный сигнал.