
- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Характеристика информационных угроз и атак, порядок их классификации.
Угроза – потенциальная возможность возникновения такой ситуации(явления, события, процесса), следствие которой может стать нарушение безопасности информации, информационных объектов(ИО).
Попытки реализации угроз или реализованные угрозы называют информационными атаками.
Угрозы информации
По характеру
По локализации источника
По отношению к процессу обработки информации
случайные
преднамеренные
Внутренние
внешние
По цели реализации угрозы
Не зависят от обработки информации
Проявляются при обработке информации
Нарушение конфиденциальности
Нарушение целостности
Нарушение достоверности
Нарушение доступности
Основные нарушения:
Угрозы физической целостности;
Угрозы логической целостности;
Нарушение содержания;
Угрозы конфиденциальности;
Нарушение прав собственности
Происхождение таких угроз:
Умышленные:
Хищение
Подключение к канала связи
Перехват
НСД
Разглашение
Копирование и т.д.
Естественные:
Аварии
Несчастные случаи
Ошибки в процессе обработки информации
Другие природные случаи
3 Наиболее выраженные угрозы:
Подверженность физическому искажению или уничтожению данных;
Возможность НСД к закрытой информации, ее модификации;
Опасность несанкционированного получения информации, лицами для которых она не предназначена.
Виды угроз информационным системам.
Угрозы, рассматриваемые с позиции воздействия на характеристики самой системы, либо с позиции нанес ущерба самому качеству ИС.
Угроза готовности – Способность ИС обеспечить законным пользователям доступ к закрытой информации.
Угроза надежности – способность ИС обеспечить информационных потребности законных пользователей в рамках обозначенных возможностей и их потребностей.
Угроза конфиденциальности – способность обеспечить целостность, сохранность информации для ее законных пользователей.
Возможный список проявления угроз:
Обстрел
Минирование
Поджег
Нападение
Вторжение
Захват
И другие
Цель:
Откровенный террор, вымогательство и т.п.
Примерами проявления угроз к ИС:
Получение конфиденциальной информации (КИ) через агентурные устройства;
Подкуп лиц;
Перехват информации, которая циркулирует в вычислительных сетях;
Подслушивание конфиденциальных переговоров;
Специально организованные переговорные процессы с иностранными или отечественными службами, которые могут ее неосторожно использовать;
И другие.
К факторам, приводящим к информационным потеря можно отнести:
Материальный ущерб – все, что связанно с несчастными случаями, выходом из строя оборудования по различным условиям. Воздействия различных сред на оборудование, различные виды поломок.
Кражи и преднамеренная порча материальных средств – явные или скрытые действия.
Аварии и выход из строя аппаратуры, баз и банковских данных – прямые и косвенные последствия таких проявлений.
Убытки, ошибки, связанные с человечески фактором – 0,5% в обще плане занимают такие убытки. Последствия, как правило, весьма незначительны, но они приносят поток ошибок, которые потто вызывают значительные угрозы. Оцениваются как потери в целом потери информации.
Ошибки, связанные с эксплуатацией оборудованию – связанные с языками и форматами представления информации, операционные ошибки. Диапазон довольно широкий.
Концептуальные ошибки и ошибки внедрения оборудования, программ – связанны с концепцией. В основном менее опасные.
Убытки от злонамеренных действий в нематериальной сфере – мошенничество всех видов, хищение ИР (информационных ресурсов). Так же значительны такие убытки.
Болтовня и разглашение информации сотрудниками – очень сложно контролируются, их относят к значительным убыткам.
Убытки социального характера – увольнение, забастовки и другие. Опасность таких действий существует всегда.
Промышленный шпионаж – связаны с коммерческой тайной.
Атака – реализованная угроза.
НСД – наиболее распространенный вид атаки.
По характеру действий удаленные атаки:
Пассивные – не оказывают непосредственного влияния;
Активные – оказывают.
В отдельную группу выделяют условно-пассивные атаки, которые имеют цель – подготовка активной атаки.
Основная цель любой атаки – получить НСД. При это следствие такого НСД является либо перехват, либо искажение.
Итог: 1) учитывая, что современные ИС состоят из глобальных сетей, поэтому источник опасностей является внешним.2) а попытки реализации называют удаленными атаками.
2-х видов: 1) атаки на инфраструктуры данных; 2) атаки на сами ИС.
По характеру начала осуществления воздействия:
По запросу атакуемого объекта;
По наступлению некоторого ожидаемого события на объекте;
Безусловная атака.
По условию осуществления воздействия:
Информационное нападение;
Ответные действия.
Информационное нападение – внезапное применение информационного оружия.
Ответные действия – осуществляются уже после установления факта.
Удаленные атаки могут осуществляться при наличии обратной связи.
При атаках без обратной связи на атакуемый объект передаются один сигнал(запрос).
По расположению субъекта атаки относительно атакующего объекта:
Внутрисегментные атаки;
Межсегментные – в разных рангах;
Удаленные межсегментные – атака из другого ранга, уровня.
По продолжительности:
Разовые -
Долговременные – продолжительная по срока, разных аспектов атака.
По масштабу воздействия:
Локальные – воздействуют на отдельные сегменты.
Глобальные – подвергаются несколько сегментов локализованной сети или последовательно.