- •1. Информация, её свойства. Подходы к измерению количества информации.
- •2. Политика информационной безопасности. Инструментарий информационной безопасности
- •3. Понятие системы. Классификация систем
- •4. Понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация.
- •5. Основные принципы системного подхода при создании сложных систем
- •6. Методология системного подхода при решении задач проектирования ас
- •7. Понятие автоматизированной информационной системы (аис). Классификация аис.
- •8. Структура автоматизированной информационной системы. Функциональная и обеспечивающая части
- •9. Угрозы безопасности ас. Классификация угроз.
- •1. Традиционный шпионаж и диверсии
- •1.1. Подслушивание
- •1.2. Визуальное наблюдение
- •1.3. Методы традиционного шпионажа
- •2. Несанкционированный доступ к информации
- •3. Электромагнитные излучения и наводки
- •4. Несанкционированная модификация структур
- •5 Вредительские программы
- •10. Защита информации в ас от случайных угроз
- •1 Дублирование информации
- •2. Повышение надежности ас
- •3. Создание отказоустойчивых ас
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с ас
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •11. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Система охраны объекта ас
- •12. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •13. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие наблюдению в оптическом диапазоне
- •14. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие подслушиванию
- •15. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Средства борьбы с закладными подслушивающими устройствами
- •1. Средства радиоконтроля помещений
- •2. Средства поиска неизлучающих закладок
- •3. Средства подавления закладных устройств
- •16. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •17. Методы защиты от несанкционированного изменения структур ас. Защита от закладок при разработке программ
- •1. Современные технологии программирования
- •2 Автоматизированная система разработки программных средств
- •3. Контрольно-испытательный стенд
- •4 Представление готовых программ на языках высокого уровня
- •5 Наличие трансляторов для обнаружения закладок
- •18. Методы защиты от несанкционированного изменения структур ас. Защита от внедрения аппаратных закладок на этапе разработки и производства
- •19. Методы защиты от несанкционированного изменения структур ас. Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •1.3 Противодействие несанкционированному подключению устройств
- •1.4 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •1.5 Контроль целостности программной структуры в процессе эксплуатации
- •20. Защита информации в ас от несанкционированного доступа. Система разграничения доступа к информации в ас
- •1 Управление доступом
- •1.2. Состав системы разграничения доступа
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •21. Защита информации в ас от несанкционированного доступа. Система защиты программных средств от копирования и исследования
- •1. Методы, затрудняющие считывание скопированной информации
- •2. Методы, препятствующие использованию скопированной информации
- •22. Эффективность защищённой ас. Управление рисками
- •1 Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •23. Архитектура распределённых ас. Особенности защиты информации
- •1. Архитектура распределённых ас
- •2. Особенности защиты информации в ркс
- •2.1. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных ас
- •2.2. Защита информации на уровне подсистемы управления ркс
- •2.3. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •24. Концепция создания защищённых ас
- •25. 40. Основы построения комплексных систем защиты информации автоматизированых систем
- •26. Научно-исследовательская разработка комплексной системы защиты информации ас
- •27. 38. Моделирование комплексной системы защиты информации ас
- •1 Специальные методы неформального моделирования
- •2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •3 Макромоделирование
- •29. Этапы проектирования системы.
- •I вариант: проектирование сзи для новой ас
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- •30. Организация работ, функции заказчиков и разработчиков.
- •31. Способы представления информации о правах доступа.
- •32. Технические средства силового деструктивного воздействия и основные рекомендации по защите ас от них
- •33. Защита информации в каналах связи
- •1. Межсетевое экранирование
- •2 Подтверждение подлинности взаимодействующих процессов
- •34. Выбор показателей эффективности и критериев оптимальности защиты информации в ас
- •35. Подходы к оценке эффективности защиты информации в ас
- •1 Классический подход
- •2 Официальный подход
- •3 Экспериментальный подход
- •36. Создание организационной структуры защиты информации в ас
- •37. Особенности защиты информации в базах данных
- •39. Организация работ по функционированию систем защиты информации в ас
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •41. Принципы построения защищённых ас
- •42. Средства контроля эффективности защиты информации в ас
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •43. Понятие информационного конфликта
- •44. Принципы проектировния защищенных ас в условиях информационного конфликта
- •2. Принцип рациональной декомпозиции
- •4. Принципы дополнительности и действия
- •5. Принципы консервативности и базовой точки
- •6. Принципы ограниченности целенаправленности поведения и неопределённости
- •45. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •1. Предпроектная стадия
- •2 Разработка проекта сзи
- •3. Ввод в действие сзи
- •46. Разработка технического задания
- •1 Раздел «Общие положения»
- •2 Раздел «Назначение и цели создания системы»
- •9. Раздел «Источники разработки»
3. Электромагнитные излучения и наводки
Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН).
С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.
4. Несанкционированная модификация структур
Большую угрозу безопасности информации в АС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществлятьсяна любом жизненном цикле АС. Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название«закладка».
Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне(в основном характерно для аппаратных «закладок») ипри наступлении определенных событий в системе.
Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, обхода средств защиты информации получили название «люки».
5 Вредительские программы
В зависимости от механизма действия вредительские программы делятся на четыре класса:
«Логические бомбы»- это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые толькопри соблюдении определенных условий.
«Червями»называются программы, которые выполняются каждыйраз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии.
«Троянские кони»- это программы, полученные путемявного изменения или добавления командв пользовательские программы.
«Компьютерные вирусы»- это небольшие программы, которые после внедрения в ЭВМсамостоятельно распространяютсяпутем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к АС. Злоумышленником может быть:
Разработчик владеет наиболее полной.
Пользовательимеет общее представление о структурах АС.
Постороннее лицов наименее выгодном положении
Специалисты, обслуживающиеэтисистемы.
Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.
10. Защита информации в ас от случайных угроз

1 Дублирование информации
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий.
1.1 По времени восстановления информации методы дублирования могут быть разделены на:
‑ оперативные;
‑ неоперативные.
К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени.
1.2 По используемым для целей дублирования средствам:
‑ дополнительные внешние запоминающие устройства (блоки);
‑ специально выделенные области памяти на несъемных машинных носителях;
‑ съемные носители информации.
1.3 По числу копий методы дублирования делятся на:
‑ одноуровневые;
‑ многоуровневые.
Как правило, число уровней не превышает трех.
1.4 По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:
‑ сосредоточенного дублирования;
‑ рассредоточенного дублирования
1.5 В соответствии с процедурой дублирования различают методы:
‑ полного копирования;
‑ зеркального копирования;
‑ частичного копирования;
‑ комбинированного копирования.
1.6 Наконец, по виду дублирующей информации методы дублирования разделяются на:
‑ методы со сжатием информации;
‑ методы без сжатия информации.

RAID (Redundant Array of Independent Disks ‑ Избыточный Массив Независимых Дисков). В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й
