- •Теория защиты информации. Основные направления.
- •Обеспечение информационной безопасности и направления защиты.
- •Основы обеспечения информационной безопасности организации
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная).
- •Требования к системе защиты информации.
- •Угрозы информации.
- •Виды угроз. Основные нарушения.
- •Характер происхождения угроз.
- •Источники угроз. Предпосылки появления угроз.
- •Система защиты информации.
- •Классы каналов несанкционированного получения информации.
- •11. Причины нарушения целостности информации.
- •12. Методы и модели оценки уязвимости информации.
- •13. Общая модель воздействия на информацию.
- •18. Рекомендации по использованию моделей оценки уязвимости информации.
- •19. Допущения в моделях оценки уязвимости информации.
- •20. Методы определения требований к защите информации.
- •21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. Задачи по защите информации
- •Объекты защиты
- •Планирование и реализация систем защиты
- •Методы защиты информации
- •Организационные
- •Аппаратно-программные
- •Методы контроля доступа
- •Методы идентификации пользователей
- •Средства разграничения доступа
- •Протоколирование
- •Криптографические средства
- •Siem-системы
- •22. Классификация требований к средствам защиты информации. Организационные требования
- •Существенные различия между моделями регулирования
- •Организационные меры для государственного органа
- •Организационные меры у операторов пд
- •Требования к программным продуктам
- •Государственные ис
- •Программные и технические средства для операторов пд
- •Требования к файрволам
- •23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.
- •24. Требования к защите, обуславливаемые видом защищаемой информации.
- •25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.
- •26. Анализ существующих методик определения требований к защите информации.
- •27. Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения.
- •28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.
- •29. Классы защищенности средств вычислительной техники от несанкционированного доступа.
- •30.Факторы, влияющие на требуемый уровень защиты информации.
- •31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.
- •32. Методы формирования функций защиты.
- •33. События, возникающие при формировании функций защиты.
- •34. Классы задач функций защиты.
- •39. Стратегии защиты информации.
- •40. Способы и средства защиты информации.
- •41. Способы "абсолютной системы защиты".
- •42. Архитектура систем защиты информации. Требования.
- •43. Общеметодологических принципов архитектуры системы защиты информации.
- •44. Построение средств защиты информации.
- •45. Ядро системы защиты.
- •46. Семирубежная модель защиты.
Классы каналов несанкционированного получения информации.
К первому классу относятся каналы от источника информации при НСД к нему:
- хищение носителей информации;
- копирование информации с носителей (материально-вещественных, магнитных и т. д.);
- подслушивание разговоров (в том числе аудиозапись);
- установка закладных устройств в помещение и съем информации с их помощью;
- выведывание информации обслуживающего персонала на объекте.
- фотографирование или видеосъемка носителей информации внутри помещения.
Ко второму классу относятся каналы со средств обработки информации при НСД к ним:
- снятие информации с устройств электронной памяти;
- установка закладных устройств в СОИ;
- ввод программных продуктов, позволяющих злоумышленнику получать информацию;
- копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
К третьему классу относятся каналы от источника информации без НСД к нему:
- получения информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств);
- использования технических средств оптической разведки (биноклей, подзорных труб и т. д.);
- использования технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.);
- осмотра отходов и мусора;
- выведывания информации у обслуживающего персонала за пределами объекта;
- изучения выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).
К четвертому классу относятся каналы со средств обработки информации без НСД к ним:
- электромагнитные излучения линий связи;
- подключения к линиям связи;
- снятие наводок электрических сигналов с линий связи;
- снятие наводок с системы питания;
- снятие наводок с системы заземления;
- снятие наводок с системы теплоснабжения;
- использование высокочастотного навязывания;
- снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований;
- снятие излучений оптоволоконных линий связи;
- подключение к базам данных и ПЭВМ по компьютерным сетям.
К рассматриваемому объекту из первого класса можно отнести такие угрозы, как:
- выведывание информации обслуживающего персонала на объекте.
Из второго класса:
- ввод программных продуктов, позволяющих злоумышленнику получать информацию. - Каналы угроз третьего класса, относительно данного объекта: - выведывания информации у обслуживающего персонала за пределами объекта; - изучения выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т.д.);
Каналы угроз четвертого класса:
- электромагнитные излучения линий связи; - подключения к линиям связи; - подключение к базам данных и ПЭВМ по компьютерным сетям.
11. Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные:
К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.
Непреднамеренные:
К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.