- •1. Основные понятия и определения (информация, субъект доступа, угрозы информационной безопасности, классификация угроз и т.Д.)
- •2. Структуризация методов обеспечения информационной безопасности
- •3. Основные методы реализации угроз информационной безопасности
- •4. Основные принципы обеспечения информационной безопасности
- •5. Направления обеспечения информационной безопасности
- •6. Правовая защита
- •8. Инженерно-техническая защита и физические методы
- •9.Аппаратное обеспечение инженерно-технической защиты
- •10.Программное обеспечение инженерно-технической защиты
- •11.Межсетевые экраны: назначение, виды, принцип работы
- •12. Антивирусы: назначение, виды
2. Структуризация методов обеспечения информационной безопасности
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Эти уровни следующие:
• уровень носителей информации;
• уровень средств взаимодействия с носителем;
• уровень представления информации;
• уровень содержания информации.
Данные уровни были введены исходя из того, что, во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, которым может быть бумага, дискета или что-нибудь в этом роде. Во-вторых, если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в доступный для человека способ представления. Например, для чтения информации с дискеты необходим компьютер, оборудованный дисководом соответствующего типа. В-третьих, как уже было отмечено, информация может быть охарактеризована способом своего представления или тем, что еще называется языком в обиходном смысле. Язык жестов, язык символов и т.п.-все это способы представления информации. В-четвертых, человеку должен быть доступен смысл представленной информации, ее семантика.
Защита носителей информации должна обеспечивать парирование всех возможных угроз, направленных как на сами носители, так и на зафиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Применительно к АС защита носителей информации в первую очередь подразумевает защиту машинных носителей. Вместе с тем, необходимо учитывать, что носителями информации являются также каналы связи, документальные материалы, получаемые в ходе эксплуатации АС, и т.п. Защита средств взаимодействия с носителем охватывает спектр методов защиты программно-аппаратных средств, входящих в состав АС, таких как средства вычислительной техники, операционная система, прикладные программы. В основном защита на данном уровне рассматривается как защита от несанкционированного доступа, обеспечивающая разграничение доступа пользователей к ресурсам системы. Защита представления информации, т.е. некоторой последовательности символов, обеспечивается средствами криптографической защиты. Защита содержания информации обеспечивается семантической защитой данных.
Поскольку перечисленные в § 1.2 виды угроз не зависят от уровней доступа к информации, можно говорить, что их сочетание образует двумерную дискретную конечную систему координат. Для удобства такая система может быть выражена в виде двумерной таблицы, являющейся методологическим инструментом. В зависимости от целей, которые ставятся специалистом по информационной безопасности, данная таблица может описывать как основные меры по защите АС, так и основные методы реализации угроз.
Уровень доступа к информации в АС |
Основные методы реализации угроз |
|||
Раскрытие параметров |
Нарушение конфиденциальности |
Нарушение целостности |
Отказ в доступе |
|
Носителей информации |
Определение типа и параметров |
Хищение (копирование) носителей. Перехват ПЭМИН |
Уничтожение носителей |
Выведение из строя носителей |
Средств взаимодействия с носителем |
Получение информации о программно-аппаратной среде. Получение детальной информации о функциях АС. Получение данных о системах защиты. |
Несанкционированный доступ к ресурсам АС. Совершение несанкционированных действий. Копирование ПО. Перехват данных, передаваемых по каналам связи. |
Внесение изменений в программы и данные. Установка и использование нештатного ПО. Заражение вирусами. |
Проявление ошибок проектирования и разработки компонент АС. Обход механизмов защиты АС. |
Представления информации |
Определение способа представления информации |
Визуальное наблюдение. Раскрытие представления информации (дешифровка). |
Внесение искажений в представление данных. Уничтожение данных. |
Искажение соответствия синтаксических и семантических конструкций языка. |
Содержания информации |
Определение содержания данных на качественном уровне. |
Раскрытие содержания информации. |
Внедрение дезинформации. |
Запрет на использование информации. |
