
- •1. Понятие национальной безопасности
- •1.1. Информация – наиболее ценный ресурс современного общества
- •1.3. Интересы России и угрозы в области национальной безопасности
- •1.4. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •1.5. Федеральный закон Российской Федерации «о безопасности»
- •2. Понятие информационной безопасности
- •2.1. Понятие информационной безопасности в рф
- •2.2. Правовые механизмы в системе национальной безопасности
- •2.3. Роль и место информационной безопасности в системе национальной безопасности
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Понятие и виды информации, свойства информации и систем ее обработки
- •4.1. Понятие и виды информации
- •4.2. Классы информационных ресурсов
- •4.3. Конфиденциальность информации
- •4.4. Целостность информации
- •4.5. Доступность информации
- •4.6 Классификация информации по ее доступности
- •Лекция 5. Проблемы информационной войны
- •5.1. Понятие информационной войны
- •5.2. Виды информационного оружия.
- •Лекция 6. Компьютерные системы в сфере государственного и муниципального управления
- •6.1. Информационные процессы в сфере гму
- •6.2. Информационные технологии в муниципальном управлении
- •6.3. Основные задачи повышения эффективности использования информационных технологий
- •7.2. Информация как объект юридической защиты.
- •7.3. Основные принципы засекречивания информации
- •7.4. Государственная система правового обеспечении защиты информации в Российской Федерации
- •Лекция 8. Анализ угроз информационной безопасности
- •8.1 Понятие угроз информационной безопасности
- •8.2 Классы каналов несанкционированного получения информации
- •8.3 Причины нарушения целостности информации
- •8.4 Виды угроз информационным системам
- •8.6. Убытки, связанные с информационным обменом
- •8.7 Потери информации. Изменение информации. Неискренность
- •9.1. Понятие утечки информации
- •9.2. Причины утечки информации
- •9.3. Виды утечки информации
- •9.4. Каналы утечки информации
- •9.5. Средства и способы перехвата информации.
- •Лекция 10. Функции и задачи защиты информации. Стратегии защиты информации.
- •10.1. Общие положения
- •10.2. Методы формирования функций защиты
- •10.3. Классы задач защиты информации
- •10.4. Функции защиты
- •10.5. Состояния и функции системы защиты информации
- •10.6 Стратегии защиты информации
- •Лекция 11. Методы обеспечения информационной безопасности
- •11.1. Методы реализации угроз информационной безопасности.
- •11.2. Принципы обеспечения информационной безопасности в автоматизированных системах
- •Лекция 12. Способы и средства защиты информации
- •12.1 Информационная безопасность
- •12.2 Способы защиты информации
- •12.3 Уязвимость информации
- •12.4 Некоторые меры по обеспечению информационной безопасности
10.4. Функции защиты
Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации. Множество функций обеспечения защиты в различных их комбинациях должно создавать условия для обеспечения надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.
10.5. Состояния и функции системы защиты информации
Рисунок 10.5 – Функции систем защиты информации
10.6 Стратегии защиты информации
Стратегия – это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.
Размер ресурсов на защиту информации может быть ограничен определенным пределом либо определяется условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором – чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Сформулированные задачи есть не что иное, как прямая и обратная постановка оптимизационных задач. Существует две проблемы, затрудняющие формальное решение.
Первая – процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов, таких, как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов системы обработки информации и др.
Вторая – среди средств защиты весьма заметное место занимают организационные меры, связанные с действием человека.
Обоснование числа и содержания необходимых стратегий будем осуществлять но двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты. Значения первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:
от наиболее опасных из известных (ранее появившихся) угроз;
от всех известных угроз;
от всех потенциально возможных угроз.
Второй критерий выбора стратегий защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение технологии ее функционирования.
Лекция 11. Методы обеспечения информационной безопасности
11.1. Методы реализации угроз информационной безопасности.
К числу основных методов реализации угроз информационной безопасности АС относятся:
– определение злоумышленником типа и параметров носителей информации;
– получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;
– получение злоумышленником детальной информации о функциях, выполняемых АС;
– получение злоумышленником данных о применяемых системах защиты;
– определение способа представления информации;
– определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);
– хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
– использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;
– уничтожение средств вычислительной техники и носителей информации;
– хищение (копирование) носителей информации;
– несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
– несанкционированное превышение пользователем своих полномочий
– несанкционированное копирование программного обеспечения;
– перехват данных, передаваемых по каналам связи;
– визуальное наблюдение - конфиденциальные данные считываются, с экранов терминалов, распечаток в процессе их печати;
– раскрытие представления информации (дешифрование данных);
– раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС;
– уничтожение машинных носителей информации;
– внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
– установка и использование нештатного аппаратного и/или программного обеспечения;
– заражение программными вирусами;
– внесение искажений в представлении данных, уничтожение данных на уровне представления, искажение информации при передачи по линиям связи;
– внедрение дезинформации;
– выделение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках;
– проявление ошибок проектирование и разработки аппаратных и программных компонентов АС;
– обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС;
– искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений;
– запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.
Уровень доступа к информации в АС |
Основные методы реализации угроз информационной информации |
|||
Угроза раскрытия параметров системы |
Угроза нарушения конфиденциальности |
Угроза нарушения целостности |
Угроза отказа служб |
|
Носителей информации |
Определение типа и параметров носителей информации |
Хищение носителей информации. Перехват ПЭМИН |
Уничтожение машинных носителей информации |
Выведение из строя машинных носителей информации |
Средств взаимодействия с носителем |
Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты |
Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи |
Внесение пользователем несанкционированных изменений в программы и данные. Установка и использования нештатного программного обеспечения. Заражение программными вирусами. |
Проявление ошибок проектирования и разработки программно-аппаратных компонентов АС. Обход механизмов защиты |
Представления информации |
Определение способа информации |
Визуальное наблюдение. Раскрытие представления информации |
Внесение искажений и представления данных, уничтожение данных |
Искажение соответствия синтаксических и семантических конструкций языка |
Содержания информации |
Определение содержания данных на качественном уровне |
Раскрытия содержания информации |
Внедрение дезинформации |
Запрет на использование информации |