
- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
1.14 Каналы и методы несанкционированного доступа к информации.
К каналам несанкционированного доступа к конфиденциальной информации можно отнести:
— установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;
— вербовку и (или) внедрение агентов;
— организацию физического проникновения к носителям конфиденциальной информации;
— организацию физического проникновения к средствам отображения (фиксации), хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств;
— подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средствам связи;
— подключение к системам обеспечения функционирования перечисленных в предыдущем пункте средств;
— прослушивание речевой конфиденциальной информации;
— визуальный съем конфиденциальной информации;
— перехват электромагнитных излучений;
— замеры и взятие проб окружающей объект среды;
— исследование выпускаемой продукции, производственных отходов и
отходов процессов обработки информации;
— изучение доступных источников информации;— анализ архитектурных особенностей некоторых категорий объектов.
Состав реальных каналов несанкционированного доступа к конкретной конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, состава носителей, способов обработки конфиденциальной информации, системы защиты информации, а также от состава, устремлений и возможностей соперников. Однако даже если соперники известны, определить их намерения и возможности практически невыполнимо, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.
Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.). Вторая группа включает уволенных или отстраненных от данной конфиденциальной информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и перебежчиков. Контакт с этими лицами может быть непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство на улице или в общественных местах: на семинарах, выставках, конференциях и других публичных мероприятиях, на приемах в посольствах, торгпредствах, в честь презентации, в увеселительных заведениях и др. Непосредственный контакт может быть
установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем и т.д. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников.
Использование рассмотренного только что канала может иметь целью уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, но, как правило, этот канал используется для получения конфиденциальной информации. При этом применяются различные методы несанкционированного доступа к информации (ее получения).
Наиболее распространенным методом является выведывание информации под благовидным предлогом ("использование втемную"). Это может осуществляться в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, с помощью ложных переговоров о поступлении, приеме на работу, получении лицензии, заключении договора, посредством направления различных запросов, анкет по предлогом установления научных связей, получения консультаций, проведения совместных мероприятий и т.д. с включением в них пунктов, касающихся конфиденциальной информации. Второй метод - действительный прием на работу ("переманивание"), одной из целей которого является получение от лица, принятого на работу, конфиденциальной информации, относящейся к прежнему месту его работы. Третий метод - разовая покупка конфиденциальной информации. В России он широко распространился уже в XVI-XVII вв. Использовались главным образом писцы, которые за взятки снабжали заинтересованных лиц секретной информацией либо устно, либо путем снятия копий с документов, правда, копии иногда были фальсифицированными. Характерно, что писцы не только охотно соглашались на подобные предложения, но нередко сами проявляли в этом инициативу. Четвертый метод -принуждение к выдаче конфиденциальной информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким. Пятый метод -склонение к выдаче конфиденциальной информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
Вербовка и (или) внедрение агентов является вторым по степени опасности каналом. Отличие агентов от лиц, осуществляющих разовые продажи конфиденциальной информации, состоит в том,
что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на нее другое дестабилизирующее воздействие. Большая часть агентов вербуется, при этом применяются различные приемы вербовки: подкуп, обещания, угрозы шантажа и насилия, психологическая обработка недовольных с использованием тщеславия, корысти, эгоизма вербуемых. Вербовку можно рассматривать и как составную часть (продолжение) первого канала, но учитывая, что завербованные агенты применяют собственные методы несанкционированного доступа к конфиденциальной информации, их правильнее будет относить к отдельному каналу. Нередко завербованными агентами становятся "добровольцы", предлагающие свои услуги за соответствующую плату. Внедренные агенты являются специально подготовленными лицами государственных и частных разведывательных служб, которые устраиваются на работу к сопернику с тайным заданием добывать определенную конфиденциальную информацию. С помощью агентов разведывательные службы обычно стремятся получить доступ к такой конфиденциальной информации, которую нельзя добыть через другой, менее опасной канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в широких масштабах, поскольку агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию. Методами несанкционированного получения иной информации могут быть в значительной мере методы, применяемые при использовании первого канала, а также
- ознакомление с документами, находящимися на рабочих местах других сотрудников, в том числе с выведенными на экран дисплея, в отсутствие сотрудников (можно использовать и фотографирование) и при их присутствии.
- осмотр доступной продукции, наблюдение за технологическим процессом считывание информации в массивах других пользователей, в том числе с использованием паролей и терминалов этих пользователей.
подслушивание разговоров, в том числе телефонных, напрямую и с использованием радиозакладок.
- прослушивание публичных выступлений, проводимых на предприятии.
- участие в различного рода комиссиях, общественных объединениях, использующих
конфиденциальную информацию.
кража носителей информации, в том числе и с помощью изготовления дубликатов ключей от сейфов (шкафов).
Другое дестабилизирующее воздействие на информацию может осуществляться с использованием видов и способов воздействия, рассмотренных в работе [1].
Третий канал - организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб (разведчиков) - используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию.
Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию (в здания) охраняемого объекта и проникновение к носителям конфиденциальной информации. При проникновении на территорию объекта возможно применение следующих методов:
- использование подложного, украденного или купленного (в том числе и на время) пропуска;
маскировка под другое лицо, если пропуск не выдается на руки;
- проход под видом внешнего обслуживающего персонала;
проезд спрятанным в автотранспорте;
отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью коллеги и т.д.);
изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
преодоление заграждающих барьеров (заборов) минуя охрану, в том числе и за счет вывода из строя технических средств охраны.
Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения (при необходимости), или, при проникновении в рабочее время, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.
Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировки с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов. Целью проникновения является, как правило, получение конфиденциальной информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
Четвертый канал несанкционированного доступа к конфиденциальной информации -организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств - по применяемым методам практически не отличается от третьего канала. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средствам связи (пятый канал несанкционированного доступа к конфиденциальной информации) может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться следующими способами:
с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
с помощью закладных устройств; с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
- за счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.
Интенсивность использования только что рассматривамого канала постоянно возрастает.
Методами несанкционированного доступа к конфиденциальной информации при использовании шестого канала - подключение к системам обеспечения функционирования средств отображения, хранения, обработки, воспроизведения и передачи информации, средств связи могут быть замеры потребления электроэнергии, воды или подключение к сетям питания, заземления.
Седьмой канал - прослушивание речевой конфиденциальной информации - всегда широко использовался, его опасность увеличивается по мере появления новых технических средств прослушивания.
К методам, применяемым при использовании данного канала, относятся подслушивание
непосредственных разговоров лиц, допущенных к данной информации, а также прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения, передачи, средствам связи. Прослушивание речевой информации может производиться напрямую, через конструкции зданий и помещений, вентиляционные короба, трубопроводы непосредственно слуховой системой человека или с использованием радиозакладок, направленных микрофонов, лазерных систем.
Визуальный съем конфиденциальной информации (восьмой канал несанкционированного доступа к ней) может осуществляться следующими методами:
- чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
- осмотром продукции, наблюдением за технологическим процессом изготовления продукции;
просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения; -,
чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
наблюдением за технологическими процессами изготовления, обработки, размножения информации;
- считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
Визуальный съем информации может быть как непосредственным, так и с использованием технических средств (биноклей, подзорных и стереотруб, телескопов, эндоскопов, тепловизоров, приборов ночного видения, телевидения и др.). Снятая информация фиксируется либо в памяти человека, либо фотографированием, кино-(видео)съемкой, копированием, зарисовкой и т.д.
Перехват электромагнитных излучений (девятый канал) включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами технологических процессов некоторых промышленных объектов, образцами вооружения и военной техники, вспомогательными электрическими и радиоэлектронными средствами(электрическими часами, бытовыми магнитофонами, видеомагнитофонами, радиоприемниками, телевизорами). Методами мерехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.
Этот канал имеет, по сравнению с другими каналами, следующие преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
Использование десятого канала — замеры и взятие проб окружающей объект среды - осуществляется следующими способами:
- замерами уровня радиационного фона;
- замерами структуры магнитного поля;
- взятием проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического или биологического состава.
Замеры и взятие проб проводятся сотрудниками разведывательных служб нередко под видом санинспекторов, представителей общественных объединений по охране окружающей среды и др. Этот канал имеет ограниченные возможности, т.к. может использоваться только применительно к некоторым категориям промышленных объектов. Методами, применяемыми при использовании одинадцатого канала - исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации - могут быть
приобретение и разборка (расчленение, выделение отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг);
сбор и изучение остатков боевой и испытательной техники на испытательных полигонах, поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;
сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
Следует отметить, что эти методы возможны, как правило, при нарушении требований по хранению носителей конфиденциальной информации и обращению с ними.
Использование двенадцатого канала -изучение доступных источников информации, из которых можно получить конфиденциальные сведения, - осуществляется путем
изучения научных публикаций, содержащихся в специализированных журналах
(сборниках).
просмотра (прослушивания) средств массовой информации (газет, журналов, теле- и радиопередач).
изучения проспектов и каталогов выставок.
прослушивания публичных выступлений на семинарах, конференциях и других публичных мероприятиях.
изучения банков данных о предприятиях, формируемых специализированными коммерческими структурами.
Целью изучения является не только и не столько получение прямой конфиденциальной информации (это случается относительно редко), сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которые позволяют "вывести" конфиденциальную информацию. Работа эта объемная, кропотливая, в ней, помимо значительного количества людей, как правило, задействована электронно-вычислительная техника. По данным американских спецслужб, уделяющих этому каналу особое внимание, он дает до 30% разведывательной информации. Содержащееся в некоторых публикациях утверждение, что через этот канал добывается, чуть ли не 90% конфиденциальной информации, является не более чем байкой. Интересующей соперника информации - возможно, но это не означает, что вся эта информация является конфиденциальной и защищается.
Последний канал из отмеченных ранее - анализ архитектурных особенностей некоторых категорий объектов - имеет самые ограниченные возможности, поскольку он базируется на использовании определенных признаков, характеризующих отдельные категории однородных объектов, в первую очередь, геометрических конструкций и размеров зданий, позволяющих делать выводы о характере объекта, технологии изготовления продукции, а иногда и о количестве выпускаемой продукции. Анализ архитектурных особенностей проводится на основе наблюдения, фотографирования, замеров зданий или их отдельных частей.