
- •2. Защита человека от опасной информации и от неинформированности
- •3 Свойства информации как объекта защиты на различных уровнях ее представления (ценность информации и т.Д.).
- •4. Информация как ценность. Понятие об информационных угрозах(ст. 139 гк рф и т.Д.).
- •5. Объясните следующие права:
- •6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.
- •7. Потенциальные угрозы. (синонимы -веер возможностей, дерево угроз). Примеры.
- •8. Уязвимость.Определение. Примеры.
- •9. Ущерб. Определение. Примеры. Расходы на защиту информ.
- •10. Уровень риска. Определение. Примеры.
- •11. Методы управления риском. 1. Уклонение от риска;
- •12. Методы управления риском. 2. Передача риска;
- •13. Методы управления риском. 3. Ограничение риска;
- •14. Методы управления риском. 4. Сокращение риска.
- •15. Направления информационной защиты (9 направлений).
- •16. Нормативно-правовое регулирование защиты информации (ст. 237, ст. 140).
- •17. Права вещной собственности: владения, пользования и распоряжения. Определение. Примеры.
- •18. Фз «о персональных данных». Операторов по обработке персональных данных.
- •19. Фз «о государственной тайне».
- •20. Угроза – несанкционированное распространение защищаемой информации. Определение. Примеры.
- •21. Коммерческая тайна. Ст. 139 гк рф.
- •22. Профессиональные тайны. Определение. Примеры.
- •23. Государственная служебная тайна. Определение. Примеры.
- •24. Защита информации, охраняемой авторским и патентным правом.
- •25. Формы атак на информацию.
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.
- •27. Криптография (Введение). Терминология.
- •28. Криптография (Введение). История. Простейшие шифры. (цезаря, подстановка, перестановка, хэширование).
- •30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.
- •31. Операции, используемые в блочных алгоритмах симметричного шифрования.
5. Объясните следующие права:
─ право владения собственностью;
─ право распоряжения ею;
─ право ее использования.
6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.
В сфере информационной за-
щиты весьма широкое распространение получила наглядная, про-
стая и удобная модель из трех «у»:
«угрозы – уязвимости – ущерб».
Угроза информации – это совокупность условий и факторов,
которые потенциально могут нанести вред (ущерб) собственнику,
владельцу путем раскрытия, модификации или разрушения инфор-
мации либо отказа в обслуживании. Есть и иное определение: ин-
формационные угрозы – это потенциально возможные опасные
действия, приводящие к ущербу. Потенциальные угрозы чрезвы-
чайно разнообразны, поэтому трудно дать даже их общую
классификацию.
Пространство угроз можно разделить на три большие группы.
К первой группе относятся угрозы конфиденциальности. В
переводе с латыни «confidential» означает надежность, доверие,
следовательно конфиденциальный – это доверительный, не подле-
жащий огласке. Угроза конфиденциальности реализуется, если за-
щищаемая информация, обладающая действующей или потенци-
альной ценностью в силу ее неизвестности третьим лицам, стано-
вится достоянием этих лиц (одного или многих). В русском языке
существует достаточно много глаголов, означающих действия, свя-
занные с угрозами конфиденциальности. Например:
─ ознакомление с информацией – процесс ее восприятия в устной
или письменной форме лицом, не имеющим на это права;
─ подслушивание – непосредственный (с помощью органов слуха)
или опосредованный (с помощью технических средств) прием вы-
зываемых источником акустических колебаний;
─ разглашение – неправомерная передача сведений неопределен-
ному кругу лиц, не являющихся собственниками;
─ хищение – противоправное и безвозмездное изъятие носителей
информации из владения собственника и обращение информации в
пользу виновного или иных лиц (в формах мошенничества, кражи,
грабежа, разбоя);
─ копирование информации – процесс повторного и устойчивого ее
запечатления на машинном или ином носителе, переноса ее с одно-
го носителя на другой без изменения содержания или смысла;
─ утеря (утрата) носителя информации – выход носителя (докумен-
та) из владения уполномоченного лица помимо его воли в результа-
те нарушения установленных правил обращения с носителем;
─ утечка – процесс несанкционированного переноса информации
от источника к злоумышленнику;
─ перехват – несанкционированный прием сигналов энергетиче-
ской природы (электромагнитных и акустических), несущих защи-
щаемую информацию;
─ визуальное или техническое наблюдение – непосредственное или
опосредованное получение и анализ изображения нужного объекта
(человека, предмета, документа, области пространства).
В некоторых случаях угрозу конфиденциальности может не-
сти не только раскрытие содержания скрываемой информации, но
10
ставший известным сам факт существования такой информации.
Например, тайной может являться не только содержание междуна-
родного договора или финансовой сделки, но и сам факт такого со-
глашения.
Вторая группа угроз – это угрозы целостности. В отношении
информации они выражаются в ее несанкционированном или не-
преднамеренном видоизменении. Впрочем, видоизменение – не со-
всем удачное слово, поскольку под ним можно понимать изменение
формы, а не содержания информации. Под угрозами целостности
информации следует иметь в виду именно угрозы изменения ее со-
держания.
Правомерен вопрос: какое количество информации необходи-
мо изменить, чтобы наступила угроза целостности?
Это, безусловно, зависит от вида информации.
Если защищаемая информация представляет собой текст, запись
голоса, музыкальное произведение, рисунок, то порча или искаже-
ние ее части могут не привести к потере качества.
В то же время искажение хотя бы одной значащей цифры в
числе даст неверную интерпретацию количества. Искажение хотя
бы одного бита в машинной команде приведет к тому, что цен-
тральный процессор воспримет ее как иную команду, и это вызовет
либо ошибку в вычислениях, либо сбой в работе.
В связи с вышеуказанным под нарушением целостности по-
нимают любое искажение информации. Как уже отмечалось ранее,
при считывании сектора данных с дискового носителя или приеме
по каналу связи сетевого пакета допускается вероятность ошибки,
не превышающая 0,00000001. Обеспечивается это с помощью уже
упоминавшейся проверки избыточным циклическим кодом.
Нарушение целостности информации вредит двум ее прагма-
тическим качествам – полноте и достоверности.
Третья группа угроз – это угрозы доступности. Выражаются
они в том, что защищаемая информация оказывается заблокиро-
ванной, т. е. в течение некоторого времени недоступной для ее соб-
ственника, владельца или пользователя. При этом информация со-
храняется в неизменном виде и не становится достоянием третьих
лиц.
Блокирование информации может произойти по какой-либо
из перечисленных ниже причин:
─ поломки ключа или замка от сейфа, в котором хранятся носители
конфиденциальной информации;
─ забывчивости пользователя, приводящей к утрате пароля для
расшифровывания электронного документа;
─ повреждения служебной области данных на магнитном или оп-
тическом диске либо неисправности устройства считывания/записи
данных (если поврежден участок носителя, где была записана за-
щищаемая информация, следует говорить об угрозах целостности).
Например, страшные по своим возможным последствиям переклю-
чения на посторонние задачи компьютерных систем, управляющих
ядерной реакцией или движением транспорта, тоже являются при-
мерами угроз доступности информации.
Собственник, организующий защиту своей информации, дол-
жен ясно представлять себе характер потенциальных угроз и четко
осознавать, что с помощью одного и того же набора средств и ме-
тодов защитить информацию от всех трех типов угроз невозможно.
В доказательство последнего утверждения приведем ряд примеров:
1. Для того чтобы обеспечить восстановление электронного доку-
мента в случае аппаратного или программного сбоя, программная
среда Microsoft Office автоматически создает резервные файлы. По-
следний из резервных файлов используется в качестве наиболее ак-
туальной копии документа на случай порчи оригинала. Но на ма-
шинных носителях при этом образуется большое количество фай-
лов-двойников, которые либо не удаляются вообще, либо
удаляются только логически. Таким образом, ликвидация угрозы
целостности увеличивает риск угрозы конфиденциальности.
2. При считывании файла сложного формата и обнаружении хотя
бы одного искаженного бита, определяющего его форматирование,
программа сообщит о невозможности чтения всего файла, хотя его
большая часть не повреждена. Информация оказывается заблоки-
рованной для пользователя, вынуждая его создавать файл заново.
Таким образом, обеспечение целостности данных
порождает угрозу блокирования.
3. Если пользователь теряет или забывает пароль (обеспечение
конфиденциальности), защищаемая информация оказывается за-
блокированной (угроза доступности).
В практической деятельности собственнику информации при-
ходится применять варианты ее защиты, предпочитая одни угрозы
другим. Так, автоматизированная система предупреждения о сете-
вых атаках при обнаружении нападения может заблокировать ин-
формацию и от нарушителя, и от законных пользователей. При
опасности захвата жизненно важной информации противником
дипкурьер, связной, шифровальщик обязаны ее уничтожить (угроза
целостности предпочтительнее угрозы конфиденциальности).
Защита информации – сугубо практическая сфера деятельно-
сти, поскольку в каждом случае речь идет о конкретной информа-
ции, конкретных угрозах и конкретных способах защиты. И она
решается в каждой сфере человеческой деятельности по-своему.
Вот как, например, выглядят информационные угрозы с точки
зрения предприятий, предоставляющих услуги телефонной связи:
─ незаконное подключение к абонентским линиям связи с целью
бесплатного пользования ими;
─ незаконное подслушивание (запись) телефонных переговоров;
─ распространение данных о служебных телефонах и их пользова-
телях;
─ сверхнормативное использование ресурсов за обычную абонент-
скую плату;
─ использование незарегистрированных оконечных устройств;
─ повреждение линий связи с целью хищения цветных металлов;
─ вандализм (повреждение таксофонов и др.);
─ подделка телефонных карточек и жетонов.
Данным угрозам можно противопоставить:
─ физическую охрану АТС, линий связи, распределительных уст-
ройств, таксофонов;
─ законодательные санкции за повреждение линий связи, подслу-
шивание, незаконное подключение к каналам;
─ обеспечение конфиденциальности переговоров и регистрацион-
ных данных;
─ бдительность пользователей.
А вот перечень основных информационных угроз предприятиям,
предоставляющим услуги мобильной связи:
─ несанкционированное слежение за расположением и перемеще-
нием пользователей абонентских терминалов;
─ перехват и расшифровка содержания сообщений и телефонных
переговоров;
─ изготовление и использование «двойников» абонентских уст-
ройств;
─ создание радиопомех на частотах сетей связи.
И эти предприятия противопоставляют нарушителям способы за-
щиты, соответствующие характеру угроз:
─ использование стандартов и протоколов, обеспечивающих на-
дежную криптозащиту сообщений;
─ законодательные санкции за перехват информации с помощью
средств технической разведки;
─ обеспечение сохранности компьютерных баз данных с информа-
цией о состоявшихся соединениях и содержании сообщений и т. д.
Совершенно иные информационные угрозы существуют в банков-
ской сфере:
─ незаконный доступ к данным о вкладах;
─ получение данных о размещении и перемещении наличных денег
(выручки, заработной платы и др.);
─ получение незаконного доступа к электронным платежным сис-
темам от
имени законного клиента или торгового агента;
─ подделка кредитных карточек и иных платежных документов.
Банки реагируют на потенциальные угрозы:
─ физической охраной хранилищ, расчетных узлов, транспортных
средств и персонала;
─ созданием и эксплуатацией защищенных компьютерных сетей, в
которых циркулирует банковская информация;
─ изготовлением кредитных карт с высокими степенями защиты;
─ использованием системы электронной цифровой подписи (ЭЦП);
─ применением защищенных протоколов электронных платежных
систем в Интернете.