- •1.Цель курса, задача курса
- •2. Что такое теория защиты информации, задачи теории защиты информации.
- •(Литература
- •4. Составные части теории защиты информации.
- •6.Понятие информационной безопасности
- •7. Объекты информационной безопасности
- •8.Уязвимые объекты в области науки и техники
- •9. Уязвимые объекты в области экономики
- •10. Чем обусловлена актуальность и важность проблемы обеспечения информационной безопасности.
- •11. Структура информационной безопасности.
- •12. Субъекты информационной безопасности.
- •13. Важнейшие свойства информации
- •14.Концепция национальной безопасности
- •15. Угрозы национальной безопасности в информационной сфере.
- •16. Важнейшие задачи обеспечения информационной безопасности Российской Федерации.
- •17. Понятие и значение доктрины информационной безопасности.
- •18.Интересы личности, общества и государства в информационной сфере.
- •19. Составляющие национальных интересов в информационной сфере.
- •20. Виды и состав угроз информационной безопасности.
- •21. Дайте определение и сформулируйте основные понятия теории защиты информации.
- •Аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;
- •21. Дайте определение и приведите общую структуру научно-методологического базиса теории защиты информации.
- •24. Обоснуйте перечень и структуру основных стратегических подходов к защите информации.
- •29. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •31.Общеметодологические принципы формирования теории защиты информации
- •2. Унификация разрабатываемых решений.
- •3. Максимальная структуризация изучаемых систем и разрабатываемых решений.
- •32. Методологический базис теории защиты информации
- •33. Определения теории нечетких множеств.
- •Свойства нечетких множеств.
- •34. Раскройте сущность и краткое содержание неформальных методов оценивания.
- •35. Раскройте сущность и краткое содержание неформальных методов поиска оптимальных решений
- •36. Соотношение нечетких множеств
- •Свойства нечетких множеств.
- •37. Действия с нечеткими множествами Основные операции
- •38. Теория лингвистических переменных
- •39. Стратегии защиты информации
- •40. Составные части теории защиты информации
- •41. Современные подходы к составу защищаемой информации.
- •42. Критерии отнесения информации к защищаемой.
- •43. Виды конфиденциальной информации.
- •44. Становление и современное определение понятия «государственная тайна»
- •45. Коммерческая тайна.
- •46. Обладатели информации.
- •47. Понятие интеллектуальной собственности.
- •48. Состав носителей защищаемой информации.
- •50. Структура корпоративной разведки
- •51. Направления и виды разведывательной деятельности, их соотношение.
- •52. Понятие объекта защиты.
- •53. Носители информации как конечные объекты защиты.
- •55. Происхождение угроз.
- •56. Цели и задачи оценки угроз информации.
- •57. Каналы несанкционированного получения информации.
- •58. Методы и модели оценки уязвимости информации.
- •59. Виды защиты информации, сфера их действия.
- •60. Общие принципы защиты информации
- •Правовые принципы защиты информации
- •Организационные принципы защиты информации
- •Принципы, используемые при защите информации от технических средств разведки
- •Принципы защиты информации, используемые в свт.
- •61. Методы защиты информации
- •62. Средства защиты информации
- •63. Принципы защиты информации от тср (технических средств разведок)
- •64.Принципы защиты информации в свт (средствах вычислительной техники)
- •65. Технологии защиты от угроз иб.
Принципы, используемые при защите информации от технических средств разведки
В организации деятельности по защите информация от ТСР и в СВТ руководствуются, прежде всего, теми же организационными и правовыми принципами, о которых говорилось выше. Это объясняется тем, что эти принципы имеют общий и универсальный характер. Эти принципы «работают» независимо оттого, где, когда и кем осуществляется защита информации.
Однако имеются и специфические принципы, обусловленные особенностями предмета защиты, т.е. носителей защищаемой информации, используемых при этом силах, средствах и методах, а также учитываются средства и методы добывания защищаемой информации соперником с помощью ТСР.
Принципы защиты информации, используемые при организации противодействия ТСР:
• активность защиты информации - выражается в целенаправленном навязывании технической разведке ложного представления об объекте его разведывательных устремлений;
* убедительность защиты информации - состоит в оправданности замысла защиты условиям обстановки в соответствии с характером защищаемого объекта или свойствам окружающей среды, а также применении технических решений защиты, соответствующих климатическим, сезонным и другим условиям;
* непрерывность защиты информации предполагает организацию защиты объекта на всех стадиях его жизненного цикла: предпроектным, проектным, в периоды разработки, изготовления (строительства), испытания, эксплуатации и утилизации;
• разнообразие защиты информации - предусматривает исключение шаблона, повторяемости в выборе объекта прикрытия и путей реализации смысла защиты, в том числе с применением типовых решений.
Принципы защиты информации, используемые в свт.
Основными принципами защиты информации, имеющими специфический характер и используемыми в организации защиты информации в СВТ, являются следующие:
• введение избыточности элементов системы;
• резервирование элементов системы;
• защитные преобразования данных;
• контроль состояния элементов системы, их работоспособности и правильности функционирования.
Под введением избыточности элементов системы понимается включение дополнительных компонентов сверх того минимума, который необходим для выполнения им всего множества своих функций. Избыточные и основные элементы функционируют одновременно, что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих факторов и воздействий. Различают избыточность организационную, аппаратную, программно-алгоритмическую, информационную и др.
Резервируются обычно не все элементы системы защиты информации, а особо важных компьютерных подсистем, чтобы в случае возникновения каких-либо чрезвычайных обстоятельств, их можно было использовать для решения стоящих перед системой задач.
61. Методы защиты информации
Все методы и средства обеспечения безопасности процессов переработки информации представлены на рис. 3.3. Они могут быть формальными и неформальными.
Рассмотрим основное содержание представленных средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных,
программных и технических средств). Управление доступом включает в себя следующие функции защиты:
• идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрация (протоколирование) обращений к защищаемым Ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты процессов переработки информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация — метод защиты процессов переработки информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение — такой метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты процессов переработки информации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные методы обеспечения безопасности процессов переработки информации реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические.
Средства обеспечения безопасности процессов переработки информации, используемые для создания механизма зашиты, подразделяются на формальные (выполняют защитные функции по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).
К формальным средствам защиты относятся следующие:
• технические, которые реализуются в виде электрических, электромеханических и электронных устройств. Технические средства защиты, в свою очередь, подразделяются на физические и аппаратные. Физические средства защиты реализуются в виде автономных устройств и систем (например, замки на дверях, за которыми размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;
• программные, которые представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации.
подразделяются на три группы: предотвращение, парирование и нейтрализация.
