- •Тема № 1/1: «Введение. Сущность и понятие информационной безопасности»
- •1. Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •3. Важность и сложность проблемы информационной безопасности
- •Тема № 1/2 Роль и место информационной безопасности в системе национальной безопасности государства
- •1. Методы обеспечения информационной безопасности.
- •Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2. Государственная политика обеспечения информационной безопасности Российской Федерации
- •Тема № 1/3: “Современная доктрина информационной безопасности Российской Федерации”
- •1. Информационная безопасность Российской Федерации
- •Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •1.2. Виды угроз информационной безопасности Российской Федерации
- •1.3. Источники угроз информационной безопасности Российской Федерации
- •1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •2. Методы обеспечения информационной безопасности Российской Федерации
- •2.1. Общие методы обеспечения информационной безопасности Российской Федерации
- •2.2. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
- •2.3. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации
- •3.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •4. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •4.1. Основные функции системы обеспечения информационной безопасности Российской Федерации
- •4.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •1. Основные положения теории защиты информации
- •2. Цели, задачи и требования к защите информации
- •3. Становление и развитие государственной концепции защиты информации
- •2/4 “Организационные основы и методологические принципы защиты информации”
- •1.Организационные основы защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации
- •1. Понятие "носитель защищаемой информации".
- •2. Виды носителей защищаемой информации, документирование информации и информационный ресурс.
- •3. Принципы записи и съема информации с носителя.
- •Классификация тайн и их правовая регламентация
- •Классификация информации по степени ограничения доступа
- •Тема № 3/3 “Классификация защищаемой информации по собственникам и владельцам”
- •1.Формы собственности на информацию. Понятия собственника (обладателя) и владельца (конфидента) информации.
- •3.Понятие интеллектуальной собственности. Различие между правом собственности и авторским правом. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.
- •Тема № 4/1 «понятия и виды угроз защищаемой информации»
- •1. Понятие и структура угроз защищаемой информации
- •Классификация угроз
- •2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию
- •Направления, виды и особенности деятельности спецслужб иностранных государств по несанкционированному доступу к секретной информации
- •Тема № 4/2 “Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию”
- •1. Понятие “угроза безопасности информации”
- •2. Система дестабилизирующих факторов, влияющих на уязвимость информации и причины нарушения защищенности информации
- •3. Структура и содержание общей модели уязвимости информации
- •Тема № 5/1 “Каналы и методы несанкционированного доступа к конфиденциальной информации”
- •1. Способы несанкционированного доступа к конфиденциальной информации
- •2. Каналы утечки информации
- •3. Источники, причины и условия утечки информации
- •Тема № 5/2 “Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации”
- •1. Органы добывания защищаемой информации
- •2. Способы и методы несанкционированного доступа к защищаемой информации
- •3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
- •Тема № 6/1 “Объекты защиты информации”
- •1. Понятие, принципы формирования и классификация объектов защиты информации
- •2. Перечень, состав и характеристики типовых структурных компонентов информационной системы, требующих защиты
- •3. Характеристики элементов защиты
- •Тема № 6/3 “Кадровое и ресурсное обеспечение защиты информации”
- •1. Значение и состав кадрового обеспечения защиты информации
- •2. Полномочия службы защиты информации
- •3. Основы деятельности группы режима
- •4. Ресурсное обеспечение защиты информации
- •Тема № 6/5 “Назначение и структура систем защиты информации”
- •1. Понятие “Система защиты информации”
- •2. Принципы создания систем защиты информации
- •Принципы реализации системы защиты.
- •3. Комплексная система защиты информации учреждения, предприятия
3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники
Средства вычислительной техники (СВТ) постепенно вытесняют традиционные способы обработки, хранения и использования информации, становятся технологической основой информационных систем соединений и частей, оборонных и гражданских организаций и учреждений. СВТ способны оказывать помощь управленческому персоналу в решении информационно-справочных и расчетно-аналитических задач, используются также для целей организационного и технического проектирования, обрабатывают как открытую и общедоступную информацию, так и сведения ограниченного доступа. Насыщение органов управления большими и малыми ЭВМ, создание локальных и глобальных вычислительных сетей, способствует переводу СВТ в разряд “первоочередных” объектов разведки со стороны противника и конкурентов. С точки зрения возникновения возможных каналов утечки информации, СВТ относятся к категории ТСПИ. Для них также характерно возникновение прямых и побочных электромагнитных КУИ, а значит, существует возможность использования противником средств РРТР. Объекты, оснащенные СВТ являются объектами акустической и (что значительно реже фиксируется) оптической разведки, не застрахованы от агентурного проникновения. Но, кроме прочего, СВТ обладают возможностью создания так называемых “виртуальных” каналов несанкционированного получения информации, при внедрении противника в программную среду различного уровня построения, или при специализированном воздействии на эту среду. Злоумышленник при таком взаимодействии с информационной системой должен иметь навыки программиста высокого уровня. Появились даже термины, обозначающие лиц, специализирующихся на несанкционированном внедрении в программную среду СВТ – хакеры.
Классифицированы способы несанкционированного доступа в программно-информационную среду СВТ, при этом СВТ, как правило, объединяются в сеть.
Несанкционированная модификация алгоритмической и программной структуры системы. Модификация возможна на любом этапе жизненного цикла системы. На этапе разработки и модернизации такие действия классифицируются под термином “закладка”. “Закладки” могут осуществляться целевым порядком, например, перед массовой закупкой СВТ для оснащения штабов Вооруженных Сил. Несанкционированная модификация создает условия для неконтролируемого входа в программную среду, и затем в базу данных. Вредоносное действие “закладок” проявляется при наступлении какого-либо события, получения какой-либо команды. К событиям, активизирующим “закладки” относятся переход компьютерной системы на определенный режим работы (например, на режим обслуживания процесса сопровождения целей в системе ВВС и ПВО), наступление определенной даты, достижение запланированной наработки и некоторые другие. Программные “закладки” в ряде случаев внедряются совместно с проведением аппаратурной (аппаратной) модификации. Программно-аппаратные “закладки”, обеспечивающие неконтролируемый вход в программную среду, например, в обход средств защиты, через несанкционированное использование привилегий отдельных пользователей, имеют название “люки”.
“Троянский конь” - программа, представляющая вариант “закладки”, уничтожающая определенные типы файлов, или изменяющая их защищенность.
“Атака” - проводится на основе тщательного анализа уязвимости программного обеспечения, обеспечивающего разграничение доступа к базам данных. На основе анализа незаконный пользователь вводит ряд команд, позволяющих, по его мнению, получить необходимые данные. “Атака” для злоумышленника может оканчиваться результативно или с неудачей.
Методы аналитической работы злоумышленника многообразны. Могут, например, выявляться и использоваться временные промежутки в действиях законного пользователя по работе с базой данных. В указанные промежутки база данных с точки зрения программного доступа, как правило, бывает открытой.
Более сложный аналитический вариант состоит в выяснении параметров информационного трафика, а именно мест и времени возникновения потоков сообщений, пунктов конечного назначения сообщений, их длинны и принятой классификации, пунктов промежуточного хранения, частоты и методики контактов законных пользователей с базой данных. Особое внимание обращается на порядок взаимодействия пользователей с информационными потоками, порядок и правила такого взаимодействия используются для целей несанкционированного получения информации.
В ходе даже неудавшихся атак противник отрабатывает тактику дальнейших действий. Существует целый перечень стандартных тактических приемов.
Манипуляции с линиями связи. Осуществляются при введении выбранных (вредоносных) команд. Линия связи с базой данных может переключаться на злоумышленника, без проявления на средствах контроля такого события, и с сохранением связи для законного пользователя. Компьютерная система выдает данные как для законного пользователя, так и для нарушителя. Нарушитель может также отыскивать “разрывы” в линии связи, подключаясь к ним. Линия связи при определенных условиях может использоваться для получения пароля или идентификатора пользователя.
Поиск остатков и восстановление уничтоженной информации. Противником изучаются соответствующие сектора информационной системы, в которых информация уничтожена.
Использование программ-имитаторов. Специально созданные программы могут моделировать элементы компьютерной сети и создавать у пользователя ложные впечатления системного взаимодействия. При этом возможен перехват пользовательской информации, паролей и идентификаторов.
Таким образом, возможности программного доступа к информации, обрабатываемой на СВТ, со стороны противника, наряду с наличием традиционных ТКУИ, характерных для СВТ как ТСПИ, создает повышенную уязвимость информационных систем построенных с использованием компьютерных технологий.