
- •Понятие и виды защищаемой информации.
- •Государственное регулирование вопросов, связанных с защитой и обработкой конфиденциальных документов.
- •Определение потенциальных каналов и методов несанкционированного доступа к информации.
- •Отнесение сведений к государственной тайне и их засекречивание
- •Принципы добывания и обработки информации техническими средствами.
- •Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций.
- •Лицензирование деятельности юридических лиц в области защиты государственной тайны.
- •Направления, принципы и условия организационной защиты информации.
- •Подготовка конфиденциальных дел и документов для уничтожения.
- •Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну.
- •Порядок засекречивания сведений и их носителей.
- •Сущность и задачи комплексной системы защиты информации.
- •Порядок допуска и доступа к государственной тайне.
- •Защита государственной тайны
- •Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •Профессиональная и служебная тайна.
- •Материально-вещественные каналы утечки информации.
- •Учет поступивших конфиденциальных документов.
- •Правовые основы защиты персональных данных.
- •Задачи, функции и ответственность ведомственного архива.
- •Виды угроз безопасности информации, защищаемой техническими средствами.
- •Правовые основы криптографической защиты информации.
- •Подготовка конфиденциальных дел и документов для архивного хранения.
- •Основные составляющие систем тсо: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации.
- •Лицензирование в области технической защиты информации.
- •Конфиденциальное электронное делопроизводство.
- •Организация охраны предприятий.
- •Виды информации, защищаемой техническими средствами.
- •Допуск и доступ к конфиденциальной информации и документам.
- •Принципы организации и этапы разработки комплексной системы защиты информации.
- •Демаскирующие признаки объектов защиты.
- •Организация внутриобъектового и пропускного режимов на предприятиях.
- •Квартальные проверки фактического наличия конфиденциальных документов и носителей.
- •Источники и носители информации, защищаемой техническими средствами.
- •Методы, силы и средства организационной защиты информации.
- •Нерегламентные проверки наличия конфиденциальных документов, дел и носителей.
- •Организация охраны предприятий.
- •Оформление и учет носителей конфиденциальных документов.
- •Виды угроз безопасности информации, защищаемой техническими средствами.
- •Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •Создание дополнительных экземпляров конфиденциальных документов.
- •Классификация и структура технических каналов утечки информации.
- •Защита информации при публикаторской и рекламной деятельности.
- •Организация рабочих мест сотрудников службы защиты информации (рациональное размещение, оснащение оборудованием, техническими средствами).
- •Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
- •Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •Допуск и доступ к конфиденциальной информации и документам.
- •Системный подход к инженерно-технической защите информации.
- •Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
- •Принципы управления службой защиты информации.
- •Основные этапы проектирования системы защиты информации техническими средствами.
- •Потоки конфиденциальных документов. Понятие «Защищенный документооборот».
- •Факторы, влияющие на организацию комплексной системы защиты информации.
- •Принципы моделирования объектов защиты и технических каналов утечки информации.
- •Система доступа к конфиденциальным документам.
- •Определение объектов защиты.
- •Оптические каналы утечки информации.
- •Учет поступивших конфиденциальных документов.
- •Разработка модели комплексной системы защиты информации.
- •Радиоэлектронные каналы утечки информации.
- •Копирование конфиденциальных документов.
- •Сущность и содержание контроля функционирования комплексной системы защиты информации
- •Акустические каналы утечки информации.
- •Создание выписок из конфиденциальных документов.
- •Технологическое и организационное построение комплексной системы защиты информации.
- •Материально-вещественные каналы утечки информации.
- •Создание выписок из конфиденциальных документов.
- •Структура и содержание должностных инструкций сотрудников службы защиты информации.
- •Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •Прием, предварительное рассмотрение поступивших конфиденциальных документов.
- •Правовые основы использования организационных и технических средств защиты информации.
- •Основные составляющие систем тсо: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации.
- •Формирование конфиденциальных дел.
- •Понятие сертификации по российскому законодательству
- •Отрасли права, обеспечивающие правовое регулирование в сфере защиты информации и охраны интеллектуальной собственности.
- •Оформление конфиденциальных дел.
- •Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •Составление и оформление номенклатуры конфиденциальных дел.
- •Задачи и функции службы защиты информации.
- •Технология отправки конфиденциальных документов.
- •Методы, силы и средства организационной защиты информации.
- •Порядок создания службы защиты информации. Организация взаимодействия службы защиты информации и подразделений предприятия и соподчиненных внешних служб защиты информации.
- •Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и носителей конфиденциальной информации.
- •Определение и нормативное закрепление состава защищаемой информации.
- •Общие и специфические требования, предъявляемые к сотрудникам службы защиты информации. Методы получения информации о кандидатурах на должности.
- •Источники и носители информации, защищаемой техническими средствами.
Принципы моделирования объектов защиты и технических каналов утечки информации.
Моделирование объектов защиты предусматривает определение источников с защищаемой информацией и разработку моделей материальных объектов защиты. К объектам защиты относятся источники защищаемой информации и контролируемые зоны, в которых находятся эти источники.
Моделирование объектов защиты
Исходные данные для моделирования объектов защиты содержатся в перечнях сведений, содержащих семантическую и признаковую информацию и составляющих государственную или коммерческую тайну. Для организаций, независимо от формы собственности, конкретный перечень сведений, составляющих государственную тайну, основывается на перечне сведений, отнесенных к государственной тайне в приложении Закона Российской Федерации «О государственной тайне» и на перечнях сведений заказывающего или выполняющего заказ ведомства. В коммерческих структурах перечень сведений, составляющих коммерческую тайну, определяется руководством организации. Перечни защищаемых демаскирующих признаков продукции разрабатываются при ее создании. Структурированная информация представляется в виде графа и таблицы. Нулевой (верхний) уровень графа соответствует понятию «защищаемая информация», а n-й (нижний)— информации одного источника из перечня источников организации.
Моделирование проводится на основе моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, этажей зданий, территории в целом.
На планах помещений указываются в масштабе места размещения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элементов, способствующих или затрудняющих распространение сигналов с защищаемой информацией, а также места размещения и зоны действия технических средств охраны и телевизионного наблюдения.
На планах этажей здания указываются выделенные (с защищаемой информацией) и соседние помещения, схемы трубопроводов водяного отопления, воздухопроводов вентиляции, кабелей электропроводки, телефонной и вычислительной сетей, радиотрансляции, заземления, зоны освещенности дежурного освещения, места размещения технических средств охраны, зоны наблюдения установленных телевизионных камер и т. д.
На плане территории организации отмечаются места нахождения здания (зданий), забора, КПП, граничащие с территорией улицы и здания, места размещения и зоны действия технических средств охраны, телевизионной системы наблюдения и наружного освещения, места вывода из организации кабелей, по которым могут передаваться сигналы с информацией.
Моделирование угроз информации
Моделирование угроз безопасности информации предусматривает выявление угроз и их анализ с целью оценки возможного ущерба в случае их реализации. Определение значений показателей угроз информации представляет достаточно сложную задачу в силу следующих обстоятельств:
- добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации.
- оценка угроз информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;
- многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняет возможность выявления и оценки угроз безопасности информации. Каналы утеки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;
- не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.
Учитывая существенные различия процессов реализации угроз воздействия и утечки информации, моделирование угроз целесообразно разделить на:
• моделирование каналов несанкционированного доступа к защищаемой информации источников преднамеренных и случайных воздействий;
• моделирование технических каналов утечки информации.
Моделирование каналов несанкционированного доступа к информации
Из сил воздействия на носитель информации наибольшие угрозы могут создать злоумышленники и пожар. Они образуют каналы несанкционированного доступа к информации. Поэтому моделирование этих каналов предусматривает:
- моделирование каналов несанкционированного доступа злоумышленника к защищаемой информации;
- моделирование каналов несанкционированного доступа стихийных сил.
В зависимости от квалификации, способов подготовки и проникновения в организацию злоумышленников разделяют на следующие типы:
неквалифицированный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;
малоквалифицированный, изучающий систему охраны объекта и готовящий несколько вариантов проникновения, в том числе путем взлома инженерных конструкций;
высококвалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства охраны, применяет наиболее эффективные способы и маршруты проникновения и отхода.
Маршруты движения обозначаются на соответствующих планах модели объектов охраны. Так как моделирование основывается на случайных событиях, то целесообразно наметить несколько вариантов проникновения.
Основными элементами путей проникновения могут быть:
- естественные (ворота, двери КПП); - вспомогательные (окна, люки, коммуникационные каналы, туннели, пожарные лестницы); - специально создаваемые (проломы, подкопы, лазы).
Варианты проникновения могут также существенно отличаться и проводиться:
- скрытно или открыто;
- без использования или с использованием специальных приспособлений;
- без использования или с использованием силовых методов нейтрализации охраны.
Моделирование каналов утечки информации
Обнаружение и распознавание технических каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить указанные одним или двумя. Например, от источника информации — руководителя фирмы, работающего в своем кабинете, утечка информации возможна по следующим каналам:
1) через дверь в приемную или коридор; 2) через окно на улицу или во двор; 3) через вентиляционное отверстие в соседние помещения; 4) с опасными сигналами по радиоканалу; 5)с опасными сигналами по кабелям, выходящим из помещения; 6) о трубам отопления в другие помещения здания; 7) через стены, потолок и пол в соседние помещения; 8) с помощью закладных устройств за территорию фирмы.
Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки.
Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и ее протяженность
Динамику канала утечки информации описывают функциональная и информационная модели.
Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержат характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.