
- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Ответы к зачету по ТОЗИ
Основные источники угроз и характеристика объектов информационного воздействия.
Федеральное агентство по связи и информации (ФАПСИ) считает что И оружие включает в себя целый арсенал средств как для несанкционированного доступа к И а также для выведения из строя из строя АСУ так и для усиления ИБ собственных систем. Может вывести из строя систему целой страны.( Пример: взлом защиты банков)
ИО - это совокупность средств методов и технологий позволяющий похищать искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, а также нарушать работу или выводить из строя телеком сети, компьютерные системы и другие средства используемые в обеспечении жизнедеятельности государства и общества.
ИПО - это спец оружие основанное на применения разрушающего программного воздействия на аппаратное программно математическое обеспеченье, а также на саму информацию и данные, в том числе и на средства ЗИ в компьютерных Системах и Сетях.
Разрушающее программное воздействие – является сущностью ИПО.
ИПО делятся:
по целевому назначению:
одноцелевое
универсальное
По характеру поражающего действия
Избирательные
Локальные
массового поражения
Источники угроз в сфере ИТ являются:
Внешние:
Деятельность иностранных разведок и спец служб
И техническое воздействие со стороны потенциальных конкурентов
И пропагандистская деятельность и психологическое воздействие
Преступные действия отдельных лиц направленные на разрушение
Внутренние:
Низкий уровень отечественных Инф технологий
Отсутствие налаженной системы сертификации оборудования и программ
Возможность влияния на Инф ресурсы через совместное предприятие
Недостаток надежных средств и систем защиты на объектах
Нарушение установленных правил сбора обработки инф на предприятиях и в фирмах
Преднамеренные действия персонала или преднамеренные ошибки при эксплуатации защиты
Отказ тех средств, сбои в программном обеспечении, Инф системах и сетях
Классификация объектов инф воздействия
Сознание и подсознание полит ориентация и психика различного персонала, в том числе и руководителей
Сами авто системы обработки и управления и их ВТС а также локальные и глобальные связи
Система формирования распространение и использование инфо ресурсов(архивы, базы данных )
И инфраструктура: центры накопления Инф, Инф пункты обмена
Возможные каналы утечки информации, характеристика компьютерных инфекций
Каналы утечки сведений (каналы НСД)
Канал утечки информации - совокупность источников, носителей информации а также условий событий среды и действий персонала возникающая в следствии нарушения установленных ограничений в сфере обращения информации, а также в следствии отсутствия или недостатков в системе её хранения и обработки и создающая потенциал утечки сведений при котором они стали достоянии посторонних лиц или источников.
Классификация носителей информации
Люди
Документы
СВТ аппаратной и программной
Линии связи
Элементы архитектур планировочной инфраструктуры (здания, хранилища)
Каналы:
Оптические каналы
Акустические
Радиоэлектронные
ПЭМИ
Классификация комп инфекций
Комп вирусы
Сетевые комп вирусы
Программные закладки
Программы блокираторы
Смешанные средства скрытого воздействия
Вирусоноситель - это элемент системы Уровень агрессивности которого по отношению к другим элементам превышает некоторую заданную величину и который способен перепрограммировать окружающие его системы и элементы
Тело вирусоносителя – команды, макро –программы, инструменты, управляющие символы и др.
Сетевые вирусы:
Сетевые черви - обычно нет функции саморазмножения, сохранение информации на стороне
Троянские вирусы: разрушение информации
Программные закладки: способны сохранять, искажать, подменять вводимую инфу и разрушать её. Особенность: целенаправленность не способность к размножению.
Программы блокировки(явный и неявный бесконечный цикл).
Способы блокировки:
1) захват тихоходной задачи, которая блокирует др. программы (жадные программы)
2) режим долгоиграющей задачи (замкнутый цикл) 1>0
3) операция вхождения в клинч (2 задачи: одна запрашивает вторую, и они оби блокируются)
4) Отказ в ресурсах (рождественская открытка)
Смешанные средства
метод между строк (пока пользователь думает, работает этот метод)
анализ трафика
разрыв линии связи (после завершения работы)
маскарад (узнал логин и пароль)
подкладывание свиньи (имитация работы системы)