- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
3. Структура и содержание общей модели уязвимости информации
Уязвимость информации есть событие, возникающее в результате такого стечения обстоятельств, когда в силу факторов, вызванных этими обстоятельствами, используемые средства и методы защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательного их воздействия на защищаемую информацию.
Виды уязвимости информации соответствуют ранее классифицированным видам информационных угроз. Так, уязвимость информационных ресурсов, проявляющаяся как нарушение физической целостности носителя информации, или в форме снижения пропускной способности информационной коммуникации представляет собой угрозу утраты информации.
Разнообразна по проявлению уязвимость информационных ресурсов к несанкционированному получению сведений (угроза утечки информации). С точки зрения несанкционированного получения информации (НСПИ) принципиально важным является то обстоятельство, что в современных информационных системах несанкционированное получение информации возможно по многим каналам. Причем, получение необходимых сведений достигается не только путем непосредственного доступа к базам данных, но и многими другими способами, например, с использование визуальных, оптических, акустических и других средств разведки. Относительно полный перечень возможных каналов несанкционированного получения информации подробно будет рассмотрен в следующей лекции.
Общая модель уязвимости ресурсов информационной системы должна содержать:
1) подробный детализированный перечень дестабилизирующих факторов, способствующих уязвимости, и причин их возникновения;
2) перечень объектов (зон, секторов) информационной системы, наиболее уязвимых для информационных угроз;
3) перечень условий, при которых дестабилизирующие факторы активизируются, защита данных нарушается и информация подвергается воздействию (или происходит ее несанкционированное получение) со стороны противника (конкурента);
4) перечень ситуаций, со схемой их развития, приводящих к ущербу для информационных ресурсов.
По каждому из приведенных пунктов моделирования требуются точные характеристики факторов, причин, условий, объектов (зон, секторов), ситуаций.
По первому пункту моделирования весьма полезным будет обобщенный перечень наиболее уязвимых объектов современной информационной системы к несанкционированному доступу злоумышленников:
терминалы, и отдельные ПЭВМ, используемые в качестве автоматизированных рабочих мест;
средства отображения информации;
носители информации – твердые копии (документы), изделия, электронные носители;
средства загрузки программного обеспечения (для больших ЭВМ);
внутренний монтаж аппаратуры; линии связи, каналы связи (для больших ЭВМ, локальных вычислительных сетей);
цепи электропитания и заземления (съем информации возможен путем наводок, и использования побочных излучений);
цепи вспомогательной и посторонней аппаратуры, в том числе к технологические пульты (съем информации возможен путем наводок, и использования побочных излучений);
остатки, уничтоженных носителей информации, остатки информации на “стертых” электронных носителях.
Четвертую содержательную составляющую модели поможет построить перечень вариантов поведения нарушителя по несанкционированному доступу к ресурсам в информационной системе и ее коммуникациях. Согласно проведенных исследований нарушитель может применять следующие стратегии;
1) выдать себя за другого пользователя, чтобы использовать его полномочия для формирования ложной информации, изменения, искажения достоверной информации, несанкционированного получения информации, организации ложных обменов данными или же выдачи ложного подтверждения фактов информационного обмена;
2) отказаться от факта формирования каких-либо носителей информации, от факта передачи, получения информации, например, утверждать, что информация получена от другого пользователя, хотя на самом деле она сформирована нарушителем;
3) незаконно расширить свои полномочия по доступу к информации и ее обработке (в том числе с использованием незаконных технических или технологических решений);
4) незаконно изменить полномочия других пользователей (расширить или ограничить круг пользователей, или перечень их возможностей) с которыми возможно наладить в перспективе неправомерное сотрудничество;
5) скрыть факт наличия какой-либо информации в некоторой базе данных (скрытая передача одних сведений в содержании других, “содержательная маскировка”);
6) подключиться к информационной коммуникации между другими пользователями в качестве активного ретранслятора;
7) модифицировать программное обеспечение путем исключения или добавления новых функций, удобных с точки зрения несанкционированного доступа к информации;
8) изменить существующие правила обмена информацией в своих целях;
9) помешать обмену сообщениями между другими пользователями путем введения помех;
При формировании второй содержательной составляющей модели будет полезной схема размещения объектов и ресурсов информационной системы, состоящая из выделенных территориальных зон, имеющих различную характеристику, с точки зрения уровня защищенности (рис.18).
Выделенные на рисунке зоны характеризуются следующим образом:
1) внешняя неконтролируемая зона - территория вокруг ИС, где никаких средств и мер для защиты информации не применяется, за исключением, может быть внешнего наблюдения;
2) зона контролируемой территории - территория вокруг ИС, где невозможно нахождение посторонних лиц, за счет осуществления пропускного режима;
3) зона помещений ИС – внутреннее пространство тех помещений, где расположены технологические средства, средства связи и вспомогательное оборудование системы;
4) зона ресурсов ИС - та часть, указанных выше помещений, откуда возможен непосредственный доступ как легальных пользователей, так и нарушителей к ресурсам системы;
5) зона баз данных - та часть ресурсов системы, с которых возможен непосредственный доступ к защищаемым данным.
Действия нарушителей с целью незаконного получения информации принципиально возможны в каждой из зон. При этом для несанкционированного получения информации необходимо одновременное наступление 4-х событий:
1) нарушитель должен получить доступ в соответствующую зону;
2) во время нахождения нарушителя в зоне, в ней должен иметь место соответствующий канал НСПИ;
3) соответствующий канал НСПИ должен быть доступен нарушителю;
4) в канале НСПИ в момент доступа должна быть защищаемая информация.
Действия нарушителей по НСПИ
Зона баз
данных ИС
Зона ресурсов ИС
Зона помещений ИС
Зона контролируемой территории
Внешняя неконтролируемая зона
Рис.1. Схема размещения объектов и ресурсов информационной системы
Моделирование уязвимости информационных ресурсов должно осуществляться применительно к конкретной топологии и особенностям действующих информационных систем. Качественно разработанные модели, имеющие математическую поддержку, позволяют определять параметры уязвимости количественно.
Таким образом, реализация дестабилизирующих факторов, возникающих в защищенном информационном процессе, открывает преступный путь к несанкционированному получению, использованию информации, уничтожению, искажению сведений в ходе информационного противоборства, создает условия для уязвимости информации в коммерческой сфере.