
- •Квалификационная характеристика специалиста по защите информации специальности 090104. Объекты и виды профессиональной деятельности, состав решаемых задач.
- •Требования к профессиональной подготовленности, что должен профессионально знать и уметь использовать специалист.
- •Современная государственная политика в области защиты информации.
- •Критерии, условия и принципы отнесения информации к защищаемой
- •Подчиненность ведомственных мероприятий по засекречиванию информации общегосударственным интересам
- •Назначение и структура систем защиты
- •Классификация носителей защищаемой информации, порядок нанесения информации.
- •Классификация видов, методов и средств защиты
- •Понятие и структура угроз информации
- •Виды тайн. Источники угроз. Способы воздействия угроз.
- •Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
- •Нормативно-правовая база организационной защиты. Источники права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
- •Уровни политики безопасности: верхний, средний и нижний.
- •Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
- •Состояние проблемы обеспечения безопасности. Угрозы экономической, физической, информационной и материальной безопасности.
- •Структура Службы безопасности.
- •Формирование информационных ресурсов и их классификация.
- •Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
- •Правовые формы защиты интеллектуальной собственности.
- •Система правовой ответственности за разглашение, утечку информации.
- •Правовая защита от компьютерных преступлений.
- •Основные задачи и типовая структура системы радиоразведки. Основные этапы и процессы добывания информации техническими средствами.
- •Что такое канал утечки информации, технический канал утечки информации? Структура технического канала утечки информации?
- •Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. Применение шумоподобных сигналов.
- •Промышленная разведка. Коммерческая разведка. Система корпоративной разведки. Циклы разведки.
- •Этапы добывания информации. Вероятность обнаружения и распознавания объектов. Информационная работа.
- •Сущность методов пеленгования источников излучений (фазовый, амплитудный, частотный).
- •Содержание работ по моделированию объектов защиты и каналов утечки информации.
- •Моделирование угроз информации
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Классификации информации и документов. Свойства различных видов документов.
- •Понятия, определения и особенности конфиденциального документооборота.
- •Принципы обработки конфиденциальных документов.
- •Назначение, состав, этапы организации бумажного защищенного делопроизводства.
- •Технологические основы обработки электронных документов. Электронное защищенное делопроизводство. Состав. Функции.
- •Разработка проекта комплексной системы защиты объекта информатизации (ои). Согласно гост р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
- •5.6. Защита информации при использовании съемных накопителей информации большой емкости для автоматизированных рабочих мест на базе автономных пэвм
- •5.7. Защита информации в локальных вычислительных сетях
- •5.8. Защита информации при межсетевом взаимодействии
- •5.9. Защита информации при работе с системами управления базами данных
- •Идентификация/аутентификация
- •Разграничение доступа
- •Протоколирование/аудит
- •Экранирование
- •Туннелирование
- •Шифрование
- •Контроль целостности
- •Контроль защищенности
- •Обнаружение отказов и оперативное восстановление
- •Управление
- •Место сервисов безопасности в архитектуре информационных систем
- •Симметричные криптосистемы. Принципы работы современных блочных шифров. Современные методы криптоанализа. Поточные шифры.
- •Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи.
- •Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Схема вычисления хэш-функции.
- •Системы аутентификации. Схемы аутентификации с применением паролей. Обеспечение подлинности сеанса связи с использованием механизмов запроса-ответа, отметок времени.
- •Защита программ от изучения, отладки и дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий.
- •Общие положения защиты информации техническими средствами. Активные, пассивные и комбинированные технические средства защиты информации.
- •Защита информации от перехвата по побочным каналам утечки.
- •Защиты информации от подслушивания. Способы и средства защиты.
- •Методы защиты информации техническими средствами в учреждениях и предприятиях.
- •Аппаратные средства защиты информации
- •Технические средства защиты информации
- •Модели и методы оценки эффективности защиты информации
- •Контроль эффективности мер по защите информации техническими средствами.
- •Защита внутриобъектовых и межобъектовых линий связи.
- •Основные характеристики и параметры современных видеокамер, видеорегистраторов.
- •Технические средства автоматизированного проектирования систем охранно-пожарной сигнализации и видеонаблюдения.
- •Сущность методов оценки дальности (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
- •Источники питания электронной аппаратуры (выпрямители, стабилизаторы, принципы построения).
- •Способы передачи цифровой информации (преимущества и ограничения, скорость передачи информации, модемы, организация связи с помощью эвм).
- •Системы телефонной связи (принципы телефонной связи, телефонная сеть, офисные атс, радиотелефоны, сотовая связь).
Классификация носителей защищаемой информации, порядок нанесения информации.
Материальные объекты, в том числе физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования, называются носителями информации.
Для записи как секретной, так и несекретной информации используются одни и те же носители.
Носители защищаемой информации можно классифицировать следующим образом:
- документы;
- изделия (предметы);
- вещества и материалы;
- электромагнитные, тепловые, радиационные и другие излучения;
- гидроакустические, сейсмические и другие поля;
- геометрические формы строений, их размеры и т.п.
В качестве носителя защищаемой информации выступает также человек, мозг которого представляет исключительно сложную систему, хранящую и перерабатывающую информацию, поступающую из внешнего мира..
Документ — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. По форме документы как носители информации могут быть самыми разнообразными: бумага, кино- и фотопленка, магнитные ленты и диски, перфорированные ленты и карты и др. Информация, записанная на носителе, может быть в виде текста, чертежей, формул, графиков, карт и т.п.
На документе — носителе защищаемой информации указывается степень закрытости(ограничения доступа и другие меры защиты) информации (гриф секретности), поэтому потребитель, имея такие данные на руках, может знать кому и как с этой информацией обращаться. Уровень защиты секретных документов может быть организован с учетом важности содержащихся в них охраняемых сведений.
Слабыми свойствами документа, как носителя защищаемой информации являются следующие:
- если к документу получил несанкционированный доступ недобросовестный потребитель, то он может воспользоваться информацией в своих целях (если она не зашифрована).
- документ может быть также утрачен: похищен или уничтожен, испорчен и т.д.
- за документальной информацией чаще охотятся и иностранные разведки.
Изделия (предметы) как носители защищаемой информации также довольно распространены. Под ними понимаются засекреченные образцы и комплексы вооружения, военной и другой техники; оборудование; функциональные системы, агрегаты, приборы, входящие в состав комплексов или образцов; комплектующие элементы — сборочные единицы и детали, не имеющие самостоятельного эксплуатационного назначения и предназначенные для выполнения соответствующих функций в составе оборудования, образцов вооружения, военной и другой техники. Выполнение ими функций носителей информации осуществляется попутно с выполнением этими изделиями своего основного назначения.
Является ли то или иное изделие секретным может определить только специалист, особенно, если это касается каких-то комплектующих элементов или оборудования.
Материалы и вещества при определенных условиях также могут выступать в качестве носителей защищаемой информации. В их числе можно назвать конструкционные и эксплуатационные материалы, полуфабрикаты, сырье, топливо и т.д., применяемые при изготовлении и эксплуатации техники и ее элементов. Например, термостойкие покрытия космического корабля.
К веществам, которые могут нести информацию о режимном объекте, относятся также отходы режимных предприятий (вода, воздух, осадки на земле вокруг объекта и т.п.). Чтобы эту информацию можно было использовать, ее необходимо декодировать с помощью специальных приборов.
Информация на электронных носителях существует:
- заряд конденсатора ячейки памяти- значительное время, в отсутствии дестабилизирующих воздействий.
- при протекании импульса электрического тока по проводнику - в момент его протекания:
- при разряде электрического конденсатора на нагрузку цепи - в течение времени разряда (для более строгого изложения необходимо привлечь теорию переходных процессов и импульсных цепей):
- в ячейке динамического оперативного запоминающего устройства без регенерации - в течение нескольких миллисекунд:
- в виде послесвечения люминофора на электронно-лучевом экране монитора
в течение десятков миллисекунд.
Электрические сигналы характеризуются различными параметрами - амплитудой, полярностью, длительностью, частотой следования импульсов и частотой их заполнения и др. Некоторые помехоустойчивые параметры выбираются для передачи информации, и в дальнейшем они именуются информативными. Если параметр сигнала не изменяется во времени либо изменяется по детерминированному закону, говорят, что он не информативен.
Прочие параметры используются в качестве селективных (избирательных) и позволяют обнаружить и выделить энергетический носитель на фоне помех и других похожих сигналов.
Радио- и электромагнитные излучения различной частоты переносят информацию от источника информации (радиопередатчика, излучателя) к приемнику и являются «продуктом» работы радиотехнических и других систем, и, следовательно, несут информацию об этих системах. Радио- и электромагнитные излучения могут переносить и конфиденциальную, и секретную информацию. Их распространение, как правило, неконтролируемо и может перехватываться соперником. Область распространения электромагнитной (акустической) энергии определяется мощностью источника сигнала, чувствительностью приемников, физикой волновых и корпускулярных явлений, а также свойствами среды. Для их приема необходимы соответствующие технические приспособления и приборы.
Представляется компьютерная информация в виде:
- намагниченных микродоменов на поверхности жестких и гибких магнитных дисков:
- углублений или непрозрачных штрихов (псевдоуглублений) на поверхности оптического диска, рассеивающих падающий луч лазера;
- электрических сигналов (чаще - импульсных), передаваемых от устройства к устройству по соединительным кабелям и от одного компьютера к другому по каналам компьютерных сетей;
- электрических зарядов, инжектированных в электронные «ловушки» полупроводниковой структуры;
- периодически подзаряжаемых микроскопических «конденсаторов» в динамической оперативной памяти;
- акустических сигналов, озвучиваемых с помощью звуковых адаптеров и плейеров;
- статических и динамических изображений, выводимых на экраны мониторов:
- распечаток на бумаге и иных носителях, полученных с помощью принтеров.
Столь разнообразные формы представления компьютерной информации требуют не менее разнообразных способов по ее защите от информационных угроз. Запись семантической компьютерной информации на вещественные носители производится путем изменения их физической структуры и химического состава.
Свойства магнитных носителей
- Осуществляется она с помощью магнитного поля и приводит к остаточной намагниченности ферромагнитного вещества. Судя по качеству первых магнитных записей может сохраняться десятилетиями.
Для полного размагничивания носитель требуется подвергнуть воздействию очень сильного магнитного поля либо высокотемпературному воздействию, превышающему точку Кюри (ферромагнетики при этом необратимо становятся диамагнетиками).
Магнитная запись невидима человеческим глазом, но ее можно визуализировать. Самый простой способ визуализации - нанесение на намагниченную поверхность дискеты коллоидной суспензии частиц Fе2О3. Методы визуализации применяются при реставрации информации, хранящейся на поврежденных магнитных носителях.
Свойства оптических носителей
- Запись осуществляется лазерным лучом и сопровождается «выжиганием» углублений или псевдоуглублений в оптическом слое диска. Срок сохранности записи может быть неограниченным.
- Для полного стирания информации необходимо механическое удаление отражающего слоя.
- Вследствие использования помехоустойчивого кодирования с большой избыточностью незначительные повреждения носителя практически не влияют на хранимые данные.
- Записанную информацию можно прочесть и без использования компьютера.
Свойства полупроводниковых носителей энергонезависимой полупроводниковой памяти
- Запись производится высокочастотными электрическими импульсами. При записи в ячейках полупроводника образуются изолированные электрические заряды. Сохраняется годами.
- Стирание производится в аналогичном режиме.
- Носитель не содержит механических элементов, благодаря чему практически не повреждается. Однако разрушение полупроводника или повреждение электрических микропроводников внутри кристалла полностью блокирует от чтения записанную информацию (хотя она продолжает храниться в ячейках неповрежденных фрагментов разрушенного кристалла).
- Перезапись и считывание информации возможны только через электрический интерфейс самого носителя. Непосредственный доступ к информации, хранимой в отдельных ячейках, практически невозможен.