
- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Информационное оружие, его классификация и характеристика.
Информационное оружие – арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления противника.
СМИ
Средства РЭБ
Психотронные лекарства
Средства СПТВ
Психотропные препараты
Основными способами и методами применения информационного оружия могут быть:
нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);
захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
Классификация информационного оружия:
по назначению - наступательное, оборонительное, имитационное;
по целям - одно- и многоцелевое или универсальное;
по радиусу действия - ближнего и дальнего действия;
по масштабу воздействия - индивидуального, группового и массового поражения;
а также по назначению, типу носителя и степени поражения.
В частности, по типу носителя "информационное оружие" классифицируется на:
информационно-духовное (идеологии, религии, культуры);
информационно-психологическое (пропаганда, клевета, средства зомбирования);
информационно-физическое (фармакологические, электронные, энергетические средства);
информационно-ментальное (слово-, мысле-, числоформы).
По степени поражения: искажение сообщений, информации; дезинформация информационных деятелей; дезориентация лиц, принимающих решения; дестабилизация информационных технологий; дезорганизация информационных систем; разрушение информационных массивов и их носителей; уничтожение носителей информации.
Атакующим информационным оружием:
компьютерные вирусы;
логические бомбы (программные закладки);
средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
средства нейтрализации тестовых программ;
различного рода ошибки, сознательно вводимые в программное обеспечение объекта.