
- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
Информации как ресурс вся накопленная информация об окр мире зафиксированную на носитель или в другой любой форме обеспечивающий её передачу во времени и пространстве между различными потребителями
Информационные ресурсы (классы):
Документы всех видов и на всех видах носителях
Персонал (память и знания людей)
Организационные единицы
Промышленные образцы
Научный инструментарий
Обобщенная модель документа и характеристика документообразующих признаков.
Документ – зафиксированная на мат носителе информация с реквизитами позволяющая её идентифицировать
Обобщенная модель документа
Каждый тип документа является функцией следующих док образующих принципов:
Д= f(c{g};н{i};a{q};ф{j};у{h};п{w};м{z})
c{g} – содержание;
н{i} – носитель;
a{q} – алфавит;
ф{j} – способ фиксации;
у{h} – устройство воспроизводства;
п{w} – правило преобразования;
м{z} – метаинформация;
Примеры компонентов:
С – некий набор сведений
Н – бумажный носитель, магнитные DVD-диски, мирофильмы
А – алфавит (буквы, цифры)
Ф – представление данных на носителе (табличное, текстовое, графическое)
У – средства ручной обработки (ручки) (принтер, плоттер и тд.)
П – алгоритмы, программы преобразования (копирование, контроль, поиск, ввод-вывод)
М – информация описанная в самом докуенте.
Барьеры
При использовании микрофильмах
Светочувствительность
Светопередача
Разрешающая способность
кратность
адаптированность оборудования
Магнитооптические
Конструктивные особенности
Тип записи
Формат
Методы кодирования
алфавит
несовместимость символьного набора
несовместимость системы кодирования
несовместимость правил кодирования
Источники конфиденциальной информации в информационных системах и их характеристика.
Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
Проблемы информационного противоборства, понятие информационной войны современности.
Информационная война – это любое действие по использованию, разрушению, искажению вражеской информации и ее функций, защите своей информации против подобных действий и использованию наших собственных военных информационных функций.
Информационная война только средство, а не конечная цель. Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами. Обычно, это делалось с помощью маневров и отвлекающих действий, т.к. эти стратегии воздействовали на информацию, получаемую врагом, путем косвенного восприятия, они атаковали информацию врага косвенно.
Инф. война делится на :
Командно-управленческая
(каналы взаимодействия, связи)
Разведывательная
(сбор ценной информации и защита собственной)
Электронная информационная война
(средства электронных коммуникаций, а так же приборы и устройства)
Психологическая война
(пропаганда, провокация и тд)
Война культур
Хакерская война
(направленная атака на сети противника, НСД, мониторинг)
Экономическая информационная война
(информационная блокада и информационный империализм)
Кибер война
(противоборство роботов-машин)
Обратная сторона информационной войны.
Обратной (или оборонительной) стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию, т.е. не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность – типичные средства по предотвращению и обнаружению косвенных действий врага, а такие меры, как компьютерная безопасность включают в себя действия по предотвращению обнаружения прямых информационных действий врага и организации противодействия.
Цели информационной войны:
Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий;
Использовать контроль за информацией, для ведения информационных атак на врага;
Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.