
- •1. Понятие национальной безопасности
- •1.1. Информация – наиболее ценный ресурс современного общества
- •1.3. Интересы России и угрозы в области национальной безопасности
- •1.4. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •1.5. Федеральный закон Российской Федерации «о безопасности»
- •2. Понятие информационной безопасности
- •2.1. Понятие информационной безопасности в рф
- •2.2. Правовые механизмы в системе национальной безопасности
- •2.3. Роль и место информационной безопасности в системе национальной безопасности
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Понятие и виды информации, свойства информации и систем ее обработки
- •4.1. Понятие и виды информации
- •4.2. Классы информационных ресурсов
- •4.3. Конфиденциальность информации
- •4.4. Целостность информации
- •4.5. Доступность информации
- •4.6 Классификация информации по ее доступности
- •Лекция 5. Проблемы информационной войны
- •5.1. Понятие информационной войны
- •5.2. Виды информационного оружия.
- •Лекция 6. Компьютерные системы в сфере государственного и муниципального управления
- •6.1. Информационные процессы в сфере гму
- •6.2. Информационные технологии в муниципальном управлении
- •6.3. Основные задачи повышения эффективности использования информационных технологий
- •7.2. Информация как объект юридической защиты.
- •7.3. Основные принципы засекречивания информации
- •7.4. Государственная система правового обеспечении защиты информации в Российской Федерации
- •Лекция 8. Анализ угроз информационной безопасности
- •8.1 Понятие угроз информационной безопасности
- •8.2 Классы каналов несанкционированного получения информации
- •8.3 Причины нарушения целостности информации
- •8.4 Виды угроз информационным системам
- •8.6. Убытки, связанные с информационным обменом
- •8.7 Потери информации. Изменение информации. Неискренность
- •9.1. Понятие утечки информации
- •9.2. Причины утечки информации
- •9.3. Виды утечки информации
- •9.4. Каналы утечки информации
- •9.5. Средства и способы перехвата информации.
- •Лекция 10. Функции и задачи защиты информации. Стратегии защиты информации.
- •10.1. Общие положения
- •10.2. Методы формирования функций защиты
- •10.3. Классы задач защиты информации
- •10.4. Функции защиты
- •10.5. Состояния и функции системы защиты информации
- •10.6 Стратегии защиты информации
- •Лекция 11. Методы обеспечения информационной безопасности
- •11.1. Методы реализации угроз информационной безопасности.
- •11.2. Принципы обеспечения информационной безопасности в автоматизированных системах
- •Лекция 12. Способы и средства защиты информации
- •12.1 Информационная безопасность
- •12.2 Способы защиты информации
- •12.3 Уязвимость информации
- •12.4 Некоторые меры по обеспечению информационной безопасности
Лекция 12. Способы и средства защиты информации
12.1 Информационная безопасность
Информационная безопасность – это состояние защищенности информационных ресурсов их формирования и использования, а так же прав субъектов информационной деятельности.
В деятельности организации могут возникать четыре вида информационных рисков, а именно:
риск утечки информации, необходимой для функционирования организации;
риск использования в деятельности организации необъективной
информации;
риск отсутствия у руководства организации объективной информации;
риск распространения кем-либо во внешней среде невыгодной или опасной
для организации информации.
12.2 Способы защиты информации
Рисунок 12.1 – Способы защиты информации
Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. п.
Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации.
Рисунок 12.2 – функции управления доступом
идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий.
Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.
Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.
Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.
Как отдельный, применяемый при ведении активных действий противоборствующими сторонами можно выделить такой способ, как нападение. При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки.
Физические средства - механические, электрические, электромеханические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства — различные электронные и электронно-механические и т. п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.
Физические и аппаратные средства объединяются в класс технических средств защиты информации.
Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.
Неформальные средства делятся на организационные, законодательные и морально-этические.
Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей.
Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.
Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.
Рисунок 12.2.1 – Основные способы защиты животного мира
Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает «надевание брони» на себя и создание Территориальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие.
Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как сокрытие.
Изменение собственной внешности, мимикрия - слияние с ландшафтом и т. п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой.
Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации.
Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением.
Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т. д.