
- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
1. Проектирование системы инженерно-технической защиты информации с требуемыми характеристиками обеспечивается путем поэтапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенствования) системы защиты.
На этапе моделирования объектов защиты производится определение на основе структурирования перечня сведений, составляющих государственную (коммерческую) тайну, источников защищаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моделирования объектов защиты определяются исходные данные, необходимые для моделирования угроз.
Моделирование угроз защищаемой информации предусматривает выявление угроз путем анализа защищенности источников информации, определенных на предыдущем этапе, оценки опасности выявленных угроз и возможности их реализации в рассматриваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ранжированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации составляют первоочередные задачи следующего этапа.
Рациональный выбор мер инженерно-технической защиты информации представляет собой совокупность эвристических процедур по определению вариантов мер нейтрализации рассматриваемой угрозы из состава рекомендуемых. Для каждой из выбранных мер определяются затраты на ее реализацию с учетом расходов в течение жизненного цикла (от момента реализации до прекращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффективность/стоимость». Выбор мер по нейтрализации каждой последующей меры завершается в момент, когда достигается требуемый уровень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения дополнительного ресурса, необходимого для обеспечения требуемого уровня безопасности информации.
Особенностью алгоритма проектирования системы инженерно-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции моделей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.
2. Исходные данные для моделирования объектов защиты содержатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защищаемой информации проводится структурирование информации, содержащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерархической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уровня. Моделирование источников информации включает описание пространственного расположения источников информации и факторов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, этажей зданий, территории в целом. Модель объектов защиты представляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищенность информации, мест размещения и нахождения ее информации, а также описание потенциальных источников опасных сигналов в местах нахождения источников информации.
3. Наиболее сложные задачи проектирования системы — определение источников угроз и анализ их возможностей. Для выявления угроз информации используются информативные демаскирующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации выступают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привести к их контакту с источниками защищаемой информации. В качестве индикаторов технических каналов утечки информации используются значения характеристик каналов утечки, которые создают реальные возможности разведывательного контакта носителя (защищаемой информацией) с злоумышленником.
Возможность реализации угрозы проникновения злоумышленника к источнику информации оценивается по значению произведения вероятностей двух зависимых событий: безусловной вероятности попытки к проникновению и условной вероятности преодоления им всех рубежей на пути движения его от точки проникновения до места непосредственного контакта с источником информации — вероятностью проникновения. В первом приближении вероятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описывает связь вероятности возникновения угрозы воздействия от соотношения цены информации и затрат злоумышленника на ее добывание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции системы на вторжение в случае его обнаружения. Более точные результаты могут быть получены в результате моделирования путей проникновения с помощью семантических цепей. В этой сети узел соответствует одному из рубежей и одной из контролируемых зон организации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).
Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информации исследуются с помощью их моделей.
4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точностью измерения видовых демаскирующих признаков объектов наблюдения. От них зависит вероятность обнаружения и распознавания объектов защиты. Существующие методики определения вероятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: контраст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объекта; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основных факторов является количество пикселей изображения объекта наблюдения. Вероятность обнаружения и распознавания объектов наблюдения характеризует риск утечки информации по оптическому каналу.
5. Риск утечки речевой информации по акустическому каналу оценивается по громкости речи в точке подслушивания и более точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника речевого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По упрощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномерности спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информации обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характеризовать градациями понятности речи.
6. Долю информации источника, попадающей к злоумышленнику в результате утечки по радиоэлектронному каналу, можно оценить по вероятности приема элемента информации, например символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине этого отношения. Отношение сигнал/шум в месте возможного размещения приемника злоумышленника рассчитывается для конкретных параметров источника опасных радио- и электрических сигналов, дальности, затухания среды и прогнозируемых технических параметров приемника.
Для оценки показателей эффективности защиты информации использование количественных шкал затруднено, так как отсутствуют формальные методы определения показателей и достоверные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимающего решение (ЛПР). Объективность оценок ЛПР в условиях недостаточной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число градаций качественной шкалы находится в пределах 5-9.
Градации качественной шкалы можно представить в виде алгебраического выражения хnу, где х обозначает базовое значение лингвистической переменной (показателя эффективности), n — числа натурального ряда (показатели х), а у — наименование лингвистической переменной (показателя эффективности). В качестве базового значения лингвистической переменной принимаются значения «большой(ая)», «высокий(ая)». Значения композиции лингвистических переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).