
- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
1.11 Понятие и структура угроз информации.
Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящая к потере или разглашению информации. Угрозы по 8 критериям (Ярочкин):
По объекту (на что направлены) -персонал -ресурсы
2. По величине ущерба
-незначительные -значительные -предельные
3. по вероятности возникновения -весьма вероятно -вероятно -мало вероятно
4. по причинам возникновения –естественные Искусственные
5. по направлению ущерба -материальные -моральные
6. по направлению к объему -внутренние -внешние
7. по хар-ру воздействия –активные -пассивные
8. по умыслу –умышленные -неумышленные
УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ:
- мера возможности возникновения... такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации, несанкционированное получение (или опасность такого получения) информации, несанкционированное размножение информации;
- потенциально существующая опасность случайного или преднамеренного нарушения безопасности информации, обусловленная особенностями ее хранения и обработки;
- реальные или потенциальные возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации...
Компоненты УИБ:
1. источник деструктивного воздействия(люди, ср-ва обработки, передачи и хранения инф-ии) 2. виды и способы дестабилизирующего воздействия. 3 виды и формы уязвимости инф-ии.
- неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.д.;
- умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц.
Результатом реализации угроз информации может быть:
- утрата (разрушение, уничтожение);
- утечка (извлечение, копирование, подслушивание);
- искажение (модификация, подделка);
- блокирование.
По Алексенцову
К важнейшим мероприятиям по обеспечению безопасности информации относится выявление и анализ угроз защищаемой информации. Между тем понятие угрозы защищаемой информации не сформулировано в нормативных документах, нет его однозначного толкования и в научной литературе. Что касается существующих определений угрозы, то их можно свести к трем вариантам:
- При первом варианте угроза рассматривается как потенциально существующая ситуация (возможность, опасность) нарушения безопасности информации,
- При втором варианте угроза трактуется как явление, событие, случай (или возможность их возникновения), следствием которых могут быть нежелательные воздействия на информацию.
- При третьем варианте угроза определяется как реальные или потенциально возможные действия или условия, приводящие к той или другой форме уязвимости информации. Первый вариант хотя и корреспондируется с содержащимися в толковых словарях определениями угрозы вообще как возможной опасности, однако формулирует угрозу слишком неопределенно, под опасностью, как и ситуацией и возможностью, можно понимать что угодно. Второй вариант сводит угрозу лишь к какому-либо явлению, событию, случаю, совершенно не затрагивая их характера, условий возникновения и других сущностных признаков и сводя их результат к весьма неопределенным «нежелательным воздействиям». Третий вариант, отождествляя угрозу с какими-то действиями или только с условиями, также не дает возможности понять ее сущность. Таким образом, в этих определениях, с одной стороны, нет определенности показателей угрозы, с другой, и это наиболее существенный недостаток, угроза. как правило, характеризуется каким-либо одним признаком. Это приводит к тому, что при рассмотрении конкретных угроз они сводятся либо к источникам дестабилизирующего воздействия на информацию (угрозу для информации представляют люди, средства переработки и передачи информации и др.), либо к видам или способам дестабилизирующего воздействия на информацию (угрозой для информации является вывод из строя средств обработки информации, несанкционированная передача информации и т.д.), либо к формам и видам проявления уязвимости информации (уничтожение, искажение, утечка информации и др."). Любая угроза не сводится к чему-то однозначное, она состоит из определенных взаимосвязанных компонентов, каждый из которых сам по себе не создаст угрозу, но является неотъемлемой частью ее, угроза же возникает лишь при совокупном их взаимодействии.
Очевидно, что угрозы защищаемой информации связаны с ее уязвимостью, те неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус. В статье было сформулировано и обосновано положение о том, что нарушение статуса защищаемой информации состоит в нарушении ее физической сохранности, логической структуры и содержания, доступности для правомочных пользователей, конфиденциальности (закрытости для посторонних) и выражается посредством реализации шести форм проявления уязвимости информации:
- потери носителя информации,
- хищения носителя информации или отображенной в нем информации,
- несанкционированного уничтожения носителя информации или отображенной а нем информации,
- искажения информации,
- блокирования информации (для правомочных пользователей),
- разглашения информации.
Реализация угроз приводит, в зависимости от их характера, к одной или нескольким формам проявления уязвимости информации. При этом каждой из форм проявления уязвимости (или нескольким из них) присущи определенные, имеющие отношение только к ним угрозы с набором соответствующих компонентов, т.е. структура конкретной угрозы предопределяет конкретную форму. Однако должна существовать и общая, как бы типовая структура угроз, составляющая основу конкретных угроз, и базирующаяся на определенных признаках, характерных для угрозы защищаемой информации.
Прежде всего, угроза должна иметь какие-то сущностные проявления. А любое проявление, обнаружение чего-то принято называть явлением. Следовательно, одним из признаков и вместе с тем одной из составляющих угрозы должны быть явления.
Но в основе любого явления лежат соответствующие причины, которые являются его движущей силой и которые, в свою очередь, обусловлены определенными обстоятельствами или предпосылками. Эти причины и обстоятельства (предпосылки) относятся к факторам, создающим возможность дестабилизирующего воздействия на информацию. Таким образом, факторы являются еще одним признаком и второй составляющей угрозы.
Вместе с тем факторы могут стать побудительной силой для явлений, а последние могут «сработать» лишь при наличии определенных условий (обстоятельств) для этого. Наличие условий для дестабилизирующего воздействия на информацию является третьим признаком и еще одной составляющей угрозы.
И, наконец, еще одним определяющим признаком угрозы является ее направленность, результат, к которому может привести дестабилизирующее воздействие на информацию.
Таким результатом во всех случаях реализации угрозы является нарушение статуса информации,
На основе сказанного можно сформулировать следующее определение угрозы: «Угроза защищаемой информации - совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации».
Признаки угрозы выражают ее суть, но не раскрывают структуру. Для такого раскрытия необходимо эти признаки конкретизировать содержательной частью, которая, во-первых, должна отразить характер явлений и факторов и, во-вторых, раскрыть их состав, как и состав условий.
К явлениям, т.е. сущностным проявлениям угрозы относятся:
- источники дестабилизирующего воздействия на информацию (от кого или от чего исходит дестабилизирующее воздействие).
- виды дестабилизирующего воздействия на информацию (каким образом (по каким направлениям) происходит дестабилизирующее воздействие);
- способы дестабилизирующего воздействия на информацию (какими приемами, действиями осуществляются (реализуются) виды дестабилизирующего воздействия).
К факторам, помимо причин и обстоятельств, следует отнести наличие каналов и методов несанкционированного доступа к конфиденциальной информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.
Что касается состава структурных частей угрозы, то необходимо подчеркнуть: стержневыми, исходными являются источники дестабилизирующего воздействия на информацию, от их состава зависят и виды, и способы, и конечный результат воздействия, Хотя состав других структурных частей угрозы также играет существенную роль, он, в отличие от источников, не носит определяющего характера и прямо зависит от источников. Вместе с тем еще раз следует отметить, что источники сами по себе не являются угрозой, если от них не происходит тех или других воздействий.