- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
На рис. 2.9 представлены действия, приводящие к НСД. Зарубежные литературные источники приводят отдельные показатели соотношения способов НСД, приведенные в табл. 2.4; полной картины пока нет.
Таблица 2.4. Соотношение способов НСД
Способ НДС |
% |
Подкуп, шантаж, переманивание служащих, внедрение агентов |
43 |
Подслушивание телефонных переговоров |
5 |
Кража документов |
10 |
Проникновение в ПЭВМ |
18 |
Съем информации с каналов связи «втемную» |
24 |
|
|
Анализ приведенных данных показывает, что последние три группы реализуются в криминальной практике посредством использования тех или иных технических средств и составляют в общем составе 47 % от общего их числа. Это лишний раз подтверждает опасность техниче ских каналов утечки информации в практике ведения предприниматель ской деятельности.
3.6. Виды технических средств информационных систем
В процессе функционирования информационной системы происхо дит то или иное преобразование, вызванное необходимостью обеспече ния управленческих решений.
Виды работ, которые можно выполнять с информацией, следующие:
•преобразование информации (изменение физического сигнала, фор мы представления, кода, языка, но без изменения содержания);
•перемещение информации в пространстве (передача);
•перемещение информации во времени (фиксация информации, запо минание с выдачей по запросу);
•обработка информации;
•размножение информации и др.
Выполнение названных работ обеспечивают специальные, ориенти рованные на эти работы средства, которые принято называть основными. Помимо основных технических средств, в процессе управления произ водством и трудовой деятельности используются различные технические средства вспомогательного, обеспечивающего назначения [32].
К ним относятся вспомогательные системы и аппараты, такие, как радиофикация, системы единого времени, магнитофоны и др. (табл. 2.5-2.6).
Таблица 2.5. Технические средства обеспечения производственной деятельности
|
Основные |
|
|
|
|
|
|
Вспомогательные |
||
|
|
|
|
|
|
|
|
|||
Средства передачи, обработки, накоп |
|
Средства обеспечения |
|
|||||||
ления и хранения конфиденциальной |
|
производственной и трудовой |
||||||||
информации |
|
|
|
деятельности |
|
|||||
Средства проводной и радиосвязи: |
|
Системы радиофикации. |
|
|||||||
• |
телефонной, |
|
|
|
Системы единого времени. |
|
||||
• |
телеграфной, |
|
|
|
Звукозаписывающая аппаратура. |
|||||
• |
конференц-связи. |
|
|
|
Бытовая радиоприемная аппаратура. |
|||||
Средства вычислительной техники и |
|
Телевизионные системы. |
|
|||||||
передачи данных. |
|
|
|
Бытовые электроприборы: |
|
|||||
Звукоусилительные системы и аппара |
|
• |
электрические часы, |
|
||||||
тура громкоговорящей связи. |
|
• |
электрические звонки, |
|
||||||
Системы промышленного телевидения. |
|
• |
настольные и потолочные све |
|||||||
Средства изготовления, копирования и |
|
|
тильники, |
|
||||||
размножения документов. |
|
|
|
• |
холодильники, |
|
||||
Испытательная и измерительная техника: |
|
• |
кондиционеры, |
|
||||||
• |
радиотелеметрические системы; |
|
• |
вентиляторы. |
|
|||||
• |
измерительные комплекты; |
|
Средства охранно-пожарной сигна |
|||||||
• |
отдельные измерительные приборы |
|
лизации |
|
|
|
||||
|
|
|
|
|
|
|
||||
|
Таблица 2.6. Взаимосвязь способов НСД и каналов утечки информации |
|||||||||
|
|
|
|
|
|
|||||
|
|
Типы технических каналов утечки информации |
||||||||
|
Способы |
|
|
|
|
|
|
|
|
|
|
Визуально- |
|
|
|
|
|
Электро |
|
Мате- |
|
|
несанкционированного |
|
Акусти |
|
магнитные |
|
риально- |
|||
|
доступа |
опти |
|
|
ческие |
|
(магнитные, |
|
вещест- |
|
|
|
ческие |
|
|
|
|
|
электрические) |
|
венные |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
||
Подслушивание |
|
|
+ |
|
|
+ |
|
|
||
Визуальное наблюдение |
+ |
|
|
|
|
|
|
|
|
|
Хищение |
|
|
|
|
|
|
+ |
|
+ |
|
Копирование |
|
|
|
|
|
|
+ |
|
+ |
|
Подделка |
|
|
|
|
|
|
+ |
|
+ |
|
Незаконное подключение |
|
|
+ |
|
|
+ |
|
|
||
Перехват |
|
|
+ |
|
|
+ |
|
|
||
Фотографирование |
+ |
|
|
|
|
|
|
|
|
|
|
Всего |
2 |
|
3 |
|
|
6 |
|
3 |
Показательно, что наиболее опасными являются электромагнитные каналы утечки информации, охватываемые шестью способами НСД. Бо-