- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
лее того, в обиход уверенно вошло такое понятие, как «магнитный терро ризм» - воздействие на этот объект электромагнитным полем.
Любая ИС может оперативно и в полном объеме удовлетворять ин формационные потребности пользователей имея современные техниче ские средства. Чем больше средств, тем успешнее работает ИС. Однако любые технические средства потенциально обладают техническими ка налами утечки информации по своей природе. Это расширяет возможно сти не только в плане использования этих средств, но и в плане несанк ционированного съема информации.
Если не уверен в безопасности, считай, что опасность существует реально.
Правило морского судоходства
4. Угрозы информации
Угроза информации - возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следстви ем которого могут быть нежелательные воздействия на информацию.
1. Виды угроз. Основные нарушения.
1.1.Физической целостности (уничтожение, разрушение элементов).
1.2.Логической целостности (разрушение логических связей).
1.3.Содержания (изменение блоков информации, внешнее навязыва ние ложной информации).
1.4.Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).
1.5.Прав собственности на информацию (несанкционированное ко пирование, использование).
2. Характер происхождения угроз. 2.1. Умышленные факторы:
2.1.1.Хищение носителей информации.
2.1.2.Подключение к каналам связи.
2.1.3.Перехват электромагнитных излучений (ЭМИ).
2.1.4.Несанкционированный доступ.
2.1.5.Разглашение информации.
2.1.6.Копирование данных.
2.2.Естественные факторы:
2.2.1.Несчастные случаи (пожары, аварии, взрывы).
2.2.2.Стихийные бедствия (ураганы, наводнения, землетрясения).
2.2.3.Ошибки в процессе обработки информации (ошибки пользова теля, оператора, сбои аппаратуры).
L.
Три наиболее выраженные угрозы:
•подверженность физическому искажению или уничтожению;
•возможность несанкционированной (случайной или злоумышленной) модификации;
•опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.
Источники угроз (понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию):
•люди;
•технические устройства;
•модели, алгоритмы, программы;
•технологические схемы обработки;
•внешняя среда.
Предпосылки появления угроз:
•объективные (количественная или качественная недостаточность элементов системы) - причины, не связанные непосредственно с дея тельностью людей и вызывающие случайные по характеру происхо ждения угрозы;
•субъективные - причины, непосредственно связанные с деятельно стью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, дея тельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.
Несанкционированный дос туп - получение лицами в обход системы защиты с помощью про граммных, технических и других средств, а также в силу случай ных обстоятельств доступа к об рабатываемой и хранимой на объекте информации. На рис. 2.10
приведен общий вид каналов Рис. 2.10. Каналы НСД НСД к источнику информации и
к информации
системе обработки информации (СОИ).
Разглашение информации ее обладателем есть умышленное или не осторожное действие должностных лиц и граждан, которым соответст вующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению ох раняемых сведений, в также передача таких сведений по открытым тех ническим каналам или обработка на некатегорированных ЭВМ.
Утечку информации в общем плане можно рассматривать как бес контрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
Система защиты информации - совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение унич тожения, искажения, несанкционированного получения конфиденциаль ных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в ви де сигналов, образов, символов, технических решений и процессов.
Система защиты информации является составной частью комплекс ной системы безопасности. На рис. 2.11 представлена трехмерная модель комплексной безопасности.
Рис. 2.11. Трехмерная модель комплексной безопасности
4.1. Классы каналов несанкционированного получения информации
Рассмотрим относительно полное множество каналов несанкциони рованного получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.
К первому классу относятся каналы от источника информации при НСД к нему.
1.Хищение носителей информации.
2.Копирование информации с носителей (материально-вещественных, магнитных и т. д.).
3.Подслушивание разговоров (в том числе аудиозапись).
4.Установка закладных устройств в помещение и съем информации с их помощью.
5.Выведывание информации обслуживающего персонала на объекте.
6.Фотографирование или видеосъемка носителей информации внутри помещения.
Ко второму классу относятся каналы со средств обработки информа ции при НСД к ним.
1.Снятие информации с устройств электронной памяти.
2.Установка закладных устройств в СОИ.
3.Ввод программных продуктов, позволяющих злоумышленнику по лучать информацию.
4.Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
Ктретьему классу относятся каналы от источника информации без
1.Получение информации по акустическим каналам (в системах вен тиляции, теплоснабжения, а также с помощью направленных мик рофонов).
2.Получение информации по виброакустическим каналам (с использо ванием акустических датчиков, лазерных устройств).
3.Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).
4.Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).