Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ ОТВЕТЫ НА ВСЁ.docx
Скачиваний:
9
Добавлен:
13.09.2019
Размер:
83.79 Кб
Скачать

Более сжато этот же вопрос

Классификация и характеристика носителей защищаемой информации

  1. Непосредственные носители:

  1. Человек

  2. Носители на бумажной основе

  3. Носители на механической основе

  4. Носители на пленочной основе

  5. Носители на магнитной основе

  6. Носители на оптической основе

  7. Носители на полупроводниковой основе

  8. Электромагнитные носители

  1. Видовые носители:

  1. Выпускаемая продукция

  2. Технологический прогресс

  1. Опосредованные носители:

  1. Материальные объекты со следами защищаемой информации

  2. Геометрические и параметры зданий, сооружений

7 Доделать еще

Виды угроз информационной безопасности:

    1. Угрозы конституционным правам свободы человека и гражданина в области духовной жизни и информационной деятельности индивидуального, группового и общественного сознания и т.д.;

    2. Угроза информационному обеспечению государственной политики России;

    3. Угроза развитию отечественной индустрии информации;

    4. Угроза безопасности информационных и телекоммуникационных средств и систем.

I

      1. Этими угрозами могут быть: Принятие нормативных правовых актов ущемляющих права и свободы граждан. Создание монополий на формирование, получение и распространение информации в РФ. Противодействие реализации гражданами прав на личную семейную тайну, тайну переписки, телефонных переговоров и т.д. Чрезмерное ограничение доступа к общественно необходимой информации.

      2. Противоправное применение специальных мер воздействия на индивидуальное, групповое и общественное сознание. Неисполнение органами государственной власти, организациями и гражданами требований законодательств в информационной сфере.

      3. Неправомерное ограничение доступа граждан к открытым информационным ресурсам органам государственной власти. Разрушение системы, накопление и сохранение культурных ценностей, включая архивы.

      4. Девальвация духовных ценностей и снижение духовного, нравственного и творческого потенциала населения России.

      5. Манипулирование информации.

II

        1. Монополизация информационного рынка России.

        2. Блокирование деятельности государственных средств информации по информированию российских и зарубежных граждан.

        3. Низкая эффективность информационного обеспечения государственной политики России. Следствие дефицита кадров. Отсутствие системы формирования и реализации государственной информационной политики.

III

          1. Противодействие доступу России к новейшим информационным технологиям. Равноправное участие российских производителей в индустрии информационных услуг, а также создание условий для усиления технологической зависимости России в области современных информационных технологиях.

          2. Закупка органами государственной власти импортных средств в информатизации и телекоммуникации связи при наличие отечественных каналов. Вытеснение с отечественного рынка отечественных производителей. Увеличение оттока за рубеж специалистов и обладателей индивидуальной собственности.

IV

            1. Противоправный сбор и использование информации. Нарушение технологии правовой информации. Внедрение в аппаратные и программные изделия компонентов, не предусмотренных документацией.

            2. Разработка и распространение программ нарушающих нормальное функционирование информационных систем, в том числе систем защиты информации.

            3. Уничтожение, повреждение, радио-электронное подавление или разрушение средств и систем обработки информации.

            4. Воздействие на пароле-ключевые системы защиты автоматизированных систем обработки и передачи информации. Воздействия на ключи и средства криптографической защиты.

            5. Утечка по техническим каналам. Внедрение электронных устройств для перехвата информации, технические средства передачи информации, а также в служебные помещения органов государственной власти предприятий и организаций. Уничтожение, повреждение или хищение носителей информации. Перехваты информации в сетях передачи данных, дешифрование этой информации и навязывание ложной информации.

            6. Использование не сертифицированных средств защиты информации. Несанкционированный доступ к информации баз данных. Нарушение законов ограничение на распространение информации.

Источники угроз ИБ РФ. Внешние:

              1. Деятельность иностранных разведывательных и информационных структур.

              2. Деятельность международных террористических организаций.

              3. Стремление ряда стран ущемлению интересов РФ к мировому информационному пространству.

              4. Обострение международной конкуренции за обладание информационными ресурсами и технологиями.

              5. Разработка ряда государств концепций информационных войн.

Внутренние:

                1. Критическое состояние отечественных отраслей промышленности.

2. Неблагоприятное криминогенное установка включающая сращенных и криминальных структур.

3. Недостаточная координация деятельности органов государственной власти при реализации единой государственной политики в области информационной безопасности.

  1. Недостаточная разработанность нормативно- правовой базы.

  2. Неразвитость института гражданского общества и недостаточный государственный контроль за развитием информационного рынка России.

  3. Недостаточное финансирование мероприятий по обеспечению информационной безопасности.

  4. Недостаточная экономическая мощь государства. Снижение эффективности системы образования и недостаточное количество квалифицированных кадров.

  5. Недостаточная активность органов государственной власти в информировании общества о своей деятельности. Формирование открытых государственных ресурсов.

  6. Отставание Росси от ведущих стран мира по уровню информатизации.

Состояние информационной безопасности России.

Достоинства:

1. Существуют основы правового обеспечения информационной безопасности;

2. Создана система защиты информации, а также система лицензирования и сертификации в области защиты информации.

3. Осуществлены мероприятия по обеспечению ИБ органов государственной власти.

Недостатки:

1. Противоречия между потребностями общества в свободном обмене информации и необходимостью сохранения ограничений на ее распространения.

2. Противоречивость и неразвитость правового регулирования в сфере ИБ.

3. Недостаточно эффективная организация международного информационного обмена и интеграция России мирового информационного пространства.

4. Утечка кадров за рубеж.

5. Отставание отечественных информационных технологий и зависимость от иностранных производителей, компьютерной техники и программного обеспечения.

6. Недостаточное развитие средств космической разведки и радиоэлектронной борьбы.

7. Слабое бюджетное финансирование в области обеспечения информационной безопасности.

Виды угроз информационной безопасности России.

  • Угрозы конституционным правам и свободам гражданина в области информационной деятельности, а также угрозы индивидуальному, групповому и общественному сознанию.

  • Угрозы информационному обеспечению гос. Политики России

  • Угрозы развитию индустриализации информации.

  • Угрозы безопасности информационных и теле коммуникационных средств и систем как уже развёрнутых так и создаваемых на территории России.

Угрозы конституционным правам и свободам гражданина в области информационной деятельности.

Первый блок.

  • Принятие нормативно-правовых актов, ущемляющих конституционные права и свободы граждан в этой области.

  • Создание монополий на формирование получение и распространение информации в России.

  • Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих прав, на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений.

  • Нерациональное, чрезмерное ограничение доступа к общественно-необходимой информации.

  • Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание.

  • Неисполнение органами государственной власти организациями и гражданами требований законодательства в информационной сфере.

  • Не правомерное ограничение доступа граждан к открытым ресурсам государственной власти и к другой открытой социально значимой информации.

  • Разрушение системы накопления и хранения культурных ценностей, включая архивы.

  • Вытеснение Российских средств массовой информации и информационных агенств с внутреннего информационного рынка, и усиление зависимости общественной жизни России от зарубежных информационных структур.

  • Девальвация духовных ценностей и снижение духовного, нравственного и творческого потенциала населения России.

  • Манипулирование информацией (дезинформация, сокрытие или искажение информации).

Второй блок.

Угрозы информационному обеспечению гос. Политики России

  • Монополизация информационного рынка России.

  • Блокирование деятельности государственной средств массовой информации.

  • Низкая эффективность информационного обеспечения государственной политики России в следствии дефецита квалифицированных кадров, и отсутствия системы формирования и реализации государственной информационной политики.

Третий блок.

Угрозы развитию индустриализации информации

  • Противодействия доступу России, новейшим информационным технологиям.

  • Равноправному участию российских производителей в индустрии информационных услуг, и создание условий для усиления технологической зависимости России в области современных информационных технологий.

  • Закупка органами гос власти импортных средств информатизации телекоммуникаций и связи при наличии отечественных аналогов не уступающих зарубежным образцам.

  • Вытеснение с отечественного рынка Российских произвондителей средств информатизации, телекоммуникаций и связи.

  • Увеличение потока за рубеж специалистов и правообладателей интеллектуальной собственности.

Четвертый блок.

Угрозы безопасности информационных и телекоммуникационных средств и систем.

  • Противоправные собор и использование информации, нарушение технологий обработки информации внедрение в аппаратные и программные изделия компонентов не предусмотренной документации. Разработка и распространение программ нарушающих нормальное функционирование информационных систем, в том числе систем защиты информации.

  • Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации телекоммуникаций и связи.

  • Воздействие на парольно-ключевые системы, Системы защиты автоматизированных систем обработки и передачи данных.

  • Компрометация ключей и средств криптографической защиты информации.

  • Утечка информации по техническим каналам.

  • Внедрение электронных устройств для перехвата информации, в технические средства обработки, хранения и передачи информации, а также в служебные помещения органов гос власти, предприятий, учреждений, организаций независимо от форм собственности.

  • Уничтожение, разрушение или хищение носителей информации. Перехват информации в сетях передачи данных, дешифрование информации, и навязывание ложной информации.

  • Использование не сертифицированных отечественных и зарубежных информационных технологий.

  • Несанкционированный доступ к информации находящейся в банках, и базах данных.

  • Нарушение законных ограничений на распространение информации.

8

Уязвимость означает не способность информации самостоятельно противостоять дестабилизирующим воздействиям нарушающим ее статус. Уязвимость — понятие собирательное, она не существует вообще, а проявляется в различных формах.

Формы проявления уязвимости:

  1. Хищение носителя информации и отображенной в нем информации.

  2. Потеря носителя информации

  3. Несанкционированное уничтожение носителя информации или отображенной в нем информации

  4. Искажение или несанкционированная модификация

  5. Блокирование информации

  6. Разглашение информации

Все перечисленные формы уязвимости имеют общий результат: утрату или утечку информации. Утрата может быть полной или частичной, безвозвратной или временной, но в любом случае она наносит ущерб обладателю информации. Утечка информации - неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования или установленного круга лиц результатом которого является получение информации лицами не имеющими к ней санкционированного доступа. Утечку не следует отождествлять с разглашением информации. Утечка является результатом разглашения, но может произойти и в результате потери, хищения носителя конфиденциальной информации или хищения отображенной носителя информации без потери самого носителя. Потеря информации не всегда приводит к утечке. Суммируя соотношение форм и видов защищаемой информации можно выделить три пункта:

  1. Формы проявления уязвимости информации выражают результаты ДВИ, а виды уязвимости — конечный итог реализации форм.

  2. Утрата информации включает в себя по сравнению с утечкой большее число форм проявления уязвимости, но она не поглощает утечку, так как, во-первых, не все формы проявления уязвимости которые приводят или могут привести к утечке совпадают с формами, приводящими к утрате, а, во-вторых, утраты информации имеет отношение ко всей защищаемой информации, а утечка только к конфиденциальной информации.

  3. Наиболее опасными формами уязвимости является потеря, хищение и разглашение. Первые две могут одновременно привести к утрате и утечки информации, а вторая и третья могут и не обнаружиться.

9

Каналы и методы несанкционированного доступа информации.

Под каналом несанкционированного доступа к информации понимается путь, используя который можно получить не разрешенный преднамеренный или случайный доступ к информации.

Нельзя путать с каналом утечки информации!!

Отличия канала несанкционированного доступа и каналом утечки информации

  1. Канал утечки информации приводит только к утечке, а не к утрате, как следует из названия, т.е. к хищению, потере и разглашению информации.

А несанкционированный доступ приводит к хищению, уничтожению, искажению, блокированию и разглашению информации.

  1. Утечка происходит от носителя информации к лицам, не имеющим доступа к ней.

А несанкционированный доступ осуществляется от лиц, не имеющим доступа к носителям информации.

  1. К утечки могут быть причастны лица и имеющие санкционированный доступ. А несанкционированный доступ возможен только со стороны лиц, не имеющим разрешенного доступа к информации.

К каналам несанкционированного доступа конфиденциальной информации можно отнести некоторые виды:

  1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.

  2. Вербовка или внедрение агентов.

  3. Организация физического проникновения к носителям конфиденциальной информации.

  4. Организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.

  5. Подключения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи.

  6. Подключение к системам обеспечения функционирования перечисленных средств.

  7. Канал прослушивания речевой, конфиденциальной информации.

  8. Визуальный съем конфиденциальной информации.

  9. Перехват электромагнитных излучений.

  10. Замеры и взятие проб окружающей объект среды.

  11. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.

  12. Изучение доступных источников информации.

  13. Анализ архитектурных особенностей некоторых категорий объектов.

Состав реальных каналов несанкционированного доступа конкретной конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, состава носителей, способов обработки конфиденциальной информации, системы защиты информации, а так же от устремлений и возможностей соперников, однако определить намеренья соперников сложно, поэтому защита должна предусматривать перекрытие всех потенциально существующих, для конкретного предприятия, каналов.

Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Этот канал самый распространенный, многообразный по методам несанкционированного доступа, а потому и самым опасным.

Контакты с этими лицами могут быть непосредственными или опосредованными и устанавливаться разными путями.

Непосредственный контакт устанавливается через случайное или не случайное знакомство на улице или в общественных местах, по телефону, через коллег по работе, родственников, знакомых, при переписке и т.д..

Опосредованный контакт осуществляется без прямого диалога, через коллег родственников и знакомых, которые являются посредниками. Использование данного канала может иметь целью уничтожение или искажение информации, но как правило, этот канал используется для получения конфиденциальной информации.

При этом могут использоваться некоторые методы несанкционированного доступа к информации:

  1. Наиболее распространенным методом является выведывание информации под благовидным предлогом.

  2. Действительный прием на работу, одной из целей которого является получение от лица принятого на работу конфиденциальной информации, относящейся к прежнему месту его работы.

  3. Разовая покупка конфиденциальной информации.

  4. Принуждение выдачи конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему конфиденциальной информации, так и к его родственникам и близким.

  5. Склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, обещаниями, в том числе с использованием национальных, политических и религиозных факторов.

Вербовка и/или внедрение агентов, это второй по степени опасности канал. Отличие агентов от лиц осуществляющих разовые продажи конфиденциальной информации состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на неё другое дестабилизирующее воздействие. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как составную часть первого канала, но учитывая, что завербованные агенты применяют собственные методы несанкционированного доступа к информации, их правильнее будет относить к отдельному каналу. С помощью агентов разведывательной службы обычно стремятся получить доступ к такой конфиденциальной информации, которую нельзя добыть через другой, менее опасный канал, не смотря на то, что это карается УК многих стран мира.

К методам этого канала относятся методы, применявшиеся при использовании первого канала, а так же следующие:

  1. Ознакомление с документами на рабочих местах других сотрудников.

  2. Осмотр доступной продукции и наблюдение за технологическим процессом.

  3. Подслушивание разговоров, прослушивание публичных выступлений, проводимых на предприятии.

  4. Участие в, различного рода, комиссиях, использующих конфиденциальную информацию.

  5. Кража носителей информации.

Организация физического проникновения к носителям конфиденциальной информации. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации. Физическое проникновение лиц, не работающих на предприятии, включает 2 этапа:

  1. Проникновение на территорию или в здание охраняемого объекта.

  2. Проникновение к носителям конфиденциальной информации.

При проникновении на территорию объекта возможно использование следующих методов:

  1. Использование подложного, украденного или купленного пропуска.

  2. Маскировка под другое лицо.

  3. Проход под видом обслуживающего персонала.

  4. Проезд спрятанным в автотранспорте.

  5. Отвлечение внимания охраны для прохода незамеченным.

  6. Изоляция или уничтожение охраны.

  7. Преодоление заграждающих объектов, минуя охрану, в том числе за счет вывода из строя средств наблюдения.

Проникновение к носителям конфиденциальной информации может осуществляться:

  1. Путем взлома дверей хранилищ и сейфов, через окна с отключением или разрушением сигнализации, телевизионных средств наблюдения

  2. Проникновение в рабочее время путем прохода в комнаты сотрудников, производственные или складские помещения, а также в помещения, в которых производится обработка информации.

  3. Проникновение к носителям осуществляется также во время их транспортировки с использованием в зависимости от вида, условий и маршрута транспортировки соответствующих методов.

Организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения передачи информации. По применяемым методам практически не отличается от третьего канала.

Подключение к системам обеспечения функционирования перечисленных средств.

Методы

  1. Подключение к сетям питания и заземления.

  2. Замеры потребления энергии, воды и т.д.

Прослушивание речевой конфиденциальной информации

Методы

  1. Подслушивание непосредственных разговоров, лиц, допущенных к данной информации.

  2. Прослушивание речевой информации, зафиксированной на носителе с помощью подключения к средствам её звуковоспроизведения, передаче и средствам связи.

Прослушивание речевой информации может производиться на прямую, через конструкции зданий и помещений, через вентиляционные короба, трубопроводы.

Непосредственно слуховой системы человека или с использованием радио закладок, направленных микрофонов и лазерных систем.

Визуальный съем конфиденциальной информации

Методы

  1. Чтение документов на рабочих местах пользователей.

  2. Осмотром продукции и наблюдением за процессом её изготовления.

  3. Осмотром продукции.

  4. Просмотром информации, воспроизводимой средствами техники и телевидения.

  5. Наблюдением за технологическими процессами изготовления обработки и размножения информации.

Визуальный съем информации может быть как непосредственным, так и с использованием технических средств. Снятая информация фиксируется либо в памяти человека, либо фотографированием, кино-видео съемкой, копированием, зарисовкой и т.д..

Перепад электромагнитных излучений.

Он включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами отображения ранения, обработки и передачи информации, средствами связей, охранной и пожарной сигнализацией, системами обеспечения функционирования этих средств, образцами вооружения и военной техники, и вспомогательными электрическими и радиоэлектронными средствами. Методами перехвата являются поиск сигналов, выделения из них сигналов, несущих конфиденциальную информацию, съем с них информации, её обработка и анализ.

Этот канал имеет по сравнению с другими следующие приемущества:

  1. Высокая достоверность получаемой информации

  2. Оперативность её получения

  3. Возможность съема в любое время

  4. Скрытность получения

  5. Возможность обнародования без угрозы перекрытия каналов.

Замеры и взятие проб окружающей объект среды.

Методы

  1. Замеры уровня радиационного фона.

  2. Замеры структуры магнитного поля.

  3. Взятие проб воздуха, почвы, воды, снега, растений и исследование их, или содержащихся на них осадков на предмет изучения химического или биологического состава.

Этот канал имеет ограниченные возможности, так как может использоваться только применительно к некоторым категориям промышленных объектов.

Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.

Методы

Приобретение и разборка выпускаемых изделий, их химический и физический анализ.

Сбор и изучение остатков боевой и испытательной техники на испытательных полигонах, поломанных изделий, макетов изделий, бракованных узлов, устройств и деталей, изделий, созданных на стадии опытно конструкторных разработок, а так же руды и шлаков, позволяющих определить состав материалов, а не редко и технологию изготовления продукции.

Сбор и прочтение черновиков и проектов конфиденциальных проектов.

Изучение доступных источников информации.

Методы

  1. Изучение научных публикаций.

  2. Изучений СМИ.

  3. Вопросы, осторожно задаваемые специалистам.

  4. Попытки пригласить на работу сотрудников конкурирующих фирм и заполнение ими специальных анкет при приеме на работу.

  5. Изучение проспектов и каталогов выставок.

  6. Прослушивание публичных выступлений на семинарах, лекциях и других мероприятиях.

  7. Изучения баз данных о предприятиях, формируемых специализированными коммерческими структурами.

Целью изучения является не столько прямое получение конфиденциальной информации, сколько накопление, обобщение и сопоставление информации, собранной из различных источников за определенный промежуток времени, который позволяет вывести конфиденциальную информацию.

Анализ архитектурных особенностей некоторых категорий объектов.

Этот канал имеет ограниченные возможности поскольку базируется на использовании определенных признаков, характеризующих отдельные категории однородных объектов, в первую очередь геометрических конструкций и размеров здания, позволяющих делать выводы о характере объекта, технологии изготовления продукции. А иногда и о количестве выпускаемой продукции. Анализ архитектурных особенностей проводится на основе наблюдения, фотографирования и замеров зданий, и отдельных их частей.