
- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
Практики отрасли предлагают понимать под информационной безопасностью стабильное состояние защищенности информации, ее носителей и инфраструктуры, которая обеспечивает целостность и устойчивость процессов, связанных с информацией, к намеренным или непреднамеренным воздействиям естественного и искусственного характера. Воздействия классифицируются в виде угроз ИБ, которые могут нанести ущерб субъектам информационных отношений.
Таким образом, под защитой информации будет пониматься комплекс правовых, административных, организационных и технических мер, направленных на предотвращение реальных или предполагаемых ИБ-угроз, а также на устранение последствий инцидентов. Непрерывность процесса защиты информации должна гарантировать борьбу с угрозами на всех этапах информационного цикла: в процессе сбора, хранения, обработки, использования и передачи информации.
Основными целями защиты информации являются:
• предотвращение утечки, хищения, искажения, подделки;
• обеспечение безопасности личности, общества, государства;
•предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;
•защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
•сохранение государственной тайны, конфиденциальности документированной информации;
•соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;
•сохранение возможности управления процессом обработки и пользования информацией.
Основными задачами защиты информации традиционно считаются обеспечение:
•доступности (возможность за приемлемое время получить требуемую информационную услугу);
•конфиденциальности (защищенность информации от несанкционированного ознакомления);
•целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
•юридической значимости.
Основу правового обеспечения информационной безопасности России помимо нормативно-правовых актов составляют концептуальные документы. Они принимаются на уровне Президента РФ, Правительства РФ и других органов государственной власти. В частности, такими документами являются Доктрина информационной безопасности РФ и Стратегия национальной безопасности РФ до 2020 года.
2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
При рассмотрении вопросов защиты информации понятие угрозы трактуется несколько в узком смысле как потенциальная возможность несанкционированного или случайного воздействия на информацию, приводящее к ее утрате, искажению, модификации и т.д.
Риск – это возможность того, что произойдет определенное неблагоприятное событие, имеющее свою цену (размер ожидаемого ущерба) и вероятность наступления.
Риск информационной безопасности представляет собой возможность нарушения ИБ с негативными последствиями.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
– должно стать известно о средствах использования пробела в защите;
– должны быть выпущены соответствующие заплаты;
– заплаты должны быть установлены в защищаемой ИС.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
информационных отношений (и от того, какой ущерб является для них неприемлемым).
В качестве классифицирующего признака угроз информационной безопасности могут быть использованы их направленность и происхождение (Доктрина информационной безопасности РФ).
По направленности угрозы информационной безопасности могут быть классифицированы следующим образом:
а) для личности:
– нарушение конституционных прав и свобод граждан на поиск, получение, передачу, производство и распространение объективной информации;
– лишение права граждан на неприкосновенность частной жизни;
– нарушение права граждан на защиту своего здоровья от неосознаваемой человеком вредной информации;
– посягательства на объекты интеллектуальной собственности;
б) для общества:
– препятствия в построении информационного общества;
– лишение права на духовное обновление общества, сохранение его нравственных ценностей, утверждение в обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие многовековых духовных традиций Отечества, пропаганду национального, культурного наследия, норм морали и общественной нравственности;
– манипулирование массовым сознанием;
– создание атмосферы, препятствующей приоритетному развитию современных телекоммуникационных технологий, сохранению и развитию отечественного научного и производственного потенциала;
в) для государства:
– противодействие:
– защите интересов личности и общества;
– построению правового государства;
– формированию институтов общественного контроля за органами государственной власти;
– формированию системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;
– защите государственных информационных систем и государственных информационных ресурсов;
– защите единого информационного пространства страны.
По происхождению основные угрозы жизненно важным интересам личности, общества и государства в информационной сфере включают:
а) внутренние:
– отставание России от ведущих стран мира по уровню информатизации;
– ослабление роли русского языка как государственного языка Российской Федерации;
– размывание единого правового пространства страны вследствие принятия субъектами Российской Федерации нормативных правовых актов, противоречащих Конституции Российской Федерации и федеральному законодательству;
– разрушение единого информационного и духовного пространства России, активизация различного рода религиозных сект, наносящих значительный ущерб духовной жизни общества, представляющих прямую опасность для жизни и здоровья граждан;
– отсутствие четко сформулированной информационной политики, отвечающей национальным целям, ценностям и интересам;
б) внешние:
– целенаправленное вмешательство и проникновение в деятельность и развитие информационных систем Российской Федерации;
– стремление сократить использование русского языка как средства общения за пределами России;
– попытки не допустить участия России на равноправной основе в международном информационном обмене;
– подготовка к информационным войнам и использование информационного оружия.
Угрозы можно классифицировать по нескольким критериям:
1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4) по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.