1 ...8 9 10 12 13 14 ...72
Контрольные вопросы к главе 1
1. Назовите международные стандарты информационного обмена.
2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.
3. Какова структура системной классификации угроз информации?
4. Назовите основные составляющие информационной безопасности. 5. В чем важность и сложность проблемы информационной безопасности? 6. Дайте характеристику требованиям к защищенности автоматизированных систем.
7. Сформулируйте источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.
8. Изложите особенности специфики проблемы компьютерной преступности в РФ.
Глава 2
Нарушение и защита информационных систем
2.1. Виды противников или «нарушителей»
Существуют четыре атакующих средства информационного воздействия:
1. Компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.
2. Логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управля– ющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществить скрытый НСД к информационным ресурсам противника для добывания разведывательной информации.
3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификация, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной с позиции противодействующей стороны информации.
4. Способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке, до создания международных информационных сетей и систем, курируемых НАТО и США).
Средства ведения информационной войны предусматривают использование всего диапазона возможностей воздействия на информационные системы противника: проведение психологических операций, огневое уничтожение элементов инфраструктуры, активное подавление каналов связи, применение специальных средств воздействия на информационно-программный ресурс информационных систем.
Основной проблемой защиты информации является полнота выявления угроз информации, потенциально возможных в автоматизированных системах обработки данных (АСОД). Даже один неучтенный (невыявленный или непринятый во внимание) дестабилизирующий фактор может в значительной мере снизить эффективность защиты.
Причины нарушения целостности информации (ПНЦИ) – это дестабилизирующие факторы, следствием проявления которых может быть нарушение физической целостности информации, т. е. ее искажение или уничтожение.
Каналы несанкционированного получения информации (КНПИ) – это дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.
Сформированные перечни КНПИ представляются следующим образом.
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:
1) хищение носителей информации;
2) подслушивание разговоров лиц, имеющих отношение к АСОД; 3) провоцирование на разговоры лиц, имеющих отношение к АСОД; 4) использование злоумышленником визуальных средств;
5) использование злоумышленником оптических средств;
6) использование злоумышленником акустических средств.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:
1) электромагнитные излучения устройств наглядного отображения; 2) электромагнитные излучения процессоров;
3) электромагнитные излучения внешних запоминающих устройств; 4) электромагнитные излучения аппаратуры связи;
5) электромагнитные излучения линий связи;
6) электромагнитные излучения вспомогательной аппаратуры;
7) электромагнитные излучения групповых устройств ввода-вывода информации;
Читать дальше
Конец ознакомительного отрывка
Купить книгу