- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
Способы несанкционированного доступа к конфиденциальной информации
Каналы утечки информации
Источники, причины и условия утечки информации
1. Способы несанкционированного доступа к конфиденциальной информации
Способ несанкционированного доступа - совокупность приемов и порядок действий с целью получения (добывания) охраняемых сведений незаконным , противоправным путем.
Любопытный перечень способов получения информации о своих конкурентах опубликовал американский журнал “Кемикл энджиниринг”.
Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например судебные отчеты.
Использование сведений, распространяемых служащими конкурирующих фирм.
Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.
Изучение продукции конкурирующих фирм; использование данных, полученных вовремя бесед со служащими конкурирующих фирм (без нарушения закона).
Замаскированные опросы и “выуживание” информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях).
Непосредственное наблюдение, осуществляемое скрытно.
Беседы о найме на работу со служащими конкурирующих фирм (без намерений осуществить прием на работу).
Так называемые “ложные” переговоры с фирмой-конкурентом относительно приобретения лицензии.
Наем на работу служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
Подслушивание переговоров, ведущихся в фирмах-конкурентах.
Перехват телеграфных сообщений.
Подслушивание телефонных переговоров.
Кражи чертежей, образцов, документов и т.д.
Шпионаж и вымогательство.
Анализ подобных перечней дает в общем случае следующие способы несанкционированного доступа к конфиденциальной информации:
Инициативное сотрудничество.
Склонение к сотрудничеству.
Выведывание, выпытывание.
Подслушивание переговоров различными путями
Хищение
Копирование
Подделка (модификация)
Уничтожение (порча, разрушение)
Незаконное подключение к каналам и линиям связи и передачи данных.
Негласное ознакомление со сведениями и документами.
Перехват.
Визуальное наблюдение.
Фотографирование.
Сбор и аналитическая обработка.
Естественно предположить, что не все способы используются в равной степени. В зарубежной литературе можно встретить различные показатели соотношения способов НСД, один из примеров приведен ниже.
№№ пп |
Способ НСД |
% |
1 |
Подкуп, шантаж, переманивание служащих, внедрение агентов |
43
|
2 |
Подслушивание телефонных переговоров |
5 |
3 |
Кража документов |
10 |
4 |
Проникновение в ПЭВМ |
18 |
5 |
Съем информации с каналов связи “втемную” |
24 |