Навигация по каталогу статей
00.02 Ответы прошлых лет
Опубликовал  GMan1990 GMan1990 Добавлено  18-03-2015 20:17 18-03-2015 20:17 6617  Прочтений 6617 Прочтений  0 Комментариев 0 Комментариев
printer

1.1.СТР-К.Основные положения.

1.2 Модель нарушителя

1.3 Метод оценки угроз ИБ

1.4 Угрозы информационной безопасности комп систем.

1.5 Классификации защищенности комп систем

1.6 Политика ИБ

1.7 Модели управления доступом

1.9 Методы парольной защиты

1.10 Методы дестабилизирующего воздействия

1.11-12 ЭП.

1.13 Инфраструктура открытых ключей

1.14 МСЭ

1.15 СОВ IDS

2.1.Информация и информационные технологии как объекты правовой охраны.

2.2.Правовое регулирование защиты информации в Российской Федерации.

2.3.Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.

2.4.Правовой режим коммерческой тайны и секретов производства (ноу-хау).

2.5.Правовой режим служебной и профессиональной тайны.

2.6.Правовой режим банковской тайны, кредитных историй и инсайдерской информации.

2.7. Правовой режим государственной тайны.

2.8. Правовой режим персональных данных.

2.9. Правовая охрана программ для ЭВМ и баз данных.

2.10.Ответственность за правонарушения в сфере информационной безопасности.

3.1.Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.

3.2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии их оценки.

3.3.Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

3.4.Организация доступа к конфиденциальной информации. Требования к помещениям, в которых хранится и (или) обрабатывается конфиденциальная информация.

3.5.Задачи и организационная структура подразделения обеспечения информационной безопасности предприятия.

4.1 Информация. тех каналы утечки инф.

4.2 КЗ, R2, каналы утечки ТСПИ

4.3 СВТ,ТСПИ,АС,дБ,каналы утечки видовой информации

4.4. Октава, звук, закладное устройство, каналы утечки информации, передаваемой по каналам связи

4.5 ЗП. Защита от утечки речевой информации.

4.6 Случайные антенны. Защита ТСПИ.

4.7 Критерии защищенности СВТ. Защита от утечки инф,передавваемой по каналам связи.

4.8 Коэффициент поглощения, отражения. Защита от утечки видовой информации.

4.9 ЛС,диодый фильтр.

4.10 Поисковая аппаратура

4.11 Конструктивная схема параметрической закладки.

4.12 Классификация, характеристики, демаскирующие признаки закладных устройств

4.13 Средства акустической разведки ВТСС ОТСС

4.14 Примеры технических средств защиты информации, обрабатываемой ТСПИ

4.15 Примеры технических средств защиты речевой информации

5.1 Простейшие шифры.Шифры с симметричным иассиметричным ключом.

6.1. Виды и источники угроз безопасности автоматизированных информационных систем (на примере информационных систем обработки персональных данных).

6.2. Критерии и уровни защищенности средств вычислительной техники и автоматизированных информационных систем.

6.3. Защита информации от несанкционированного доступа (на примере ИСПд)

6.4. Программные средства скрытого информационного воздействия и защита от них.

6.5. Угрозы утечки по техническим каналам, методы и способы защиты.

6.6. Общая характеристика угроз информационной безопасности, реализуемых с помощью протоколов межсетевого взаимодействия.

6.7. Должностные обязанности администратора безопасности автоматизированной информационной системы.

 

1.1.СТР-К.Основные положения.

Документ устанавливает порядок организации работ, требования и рекомендации по обеспечению NPB с ограниченным доступом, не ГТ. Требования и рекомендации СТР-К распространяются на защиту ИС не криптографическими методами, направленными на предотвращение утечки ЗИ по тех. каналам, от YCL и спец воздействий на информацию в целях ее уничтожения, искажения, блокирования. Для гос учреждений - обязательный к выполнению, для иных - рекомендательный характер.

Документ определяет следующие основные вопросы защиты информации:

  • организацию работ по защите информации, в том числе при разработке и модернизации объектов информатизации и их систем защиты информации;
  • состав и основное содержание организационно-распорядительной, проектной, эксплуатационной и иной документации по защите информации;
  • требования и рекомендации по защите речевой информации при осуществлении переговоров, в том числе с использованием технических средств;
  • требования и рекомендации по защите информации при ее автоматизированной обработке и передаче с использованием технических средств;
  • порядок обеспечения защиты информации при эксплуатации объектов информатизации;
  • особенности защиты информации при разработке и эксплуатации автоматизированных систем, использующих различные типы средств вычислительной техники и информационные технологии;
  • порядок обеспечения защиты информации при взаимодействии абонентов с информационными сетями общего пользования.

1.2 Модель нарушителя

 Модель нарушителя - предположения о возможностях нарушителя, которые он может использовать для проведения атак, а также об ограничениях этих возможностей.

В модели обычно описываются:

- категории лиц, в числе которых может оказаться нарушитель

- его мотивационные основания и преследуемые цели

- его возможности по осуществлению тех или иных угроз (квалификация, техническая и иная инструментальная оснащенность)

- наиболее вероятные способы его действий

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяют 4 уровня возможностей, на каждом уровне нарушитель является специалистом высшей квалификации, знает всё об автоматизированной системе и, в частности, о средствах её защиты.

• Возможность ведения диалога в АС - запуск программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке

информации.

• Возможность создания и запуска собственных программ с новыми функциями по обработке информации.

• Возможность управления функционированием АС, т.е. воздействие на базовое программное обеспечение системы и на состав и конфигурацию её

оборудования.

• Весь объём возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

+ ФСБ России 149/54-144 от 21.02.2008 Методические рекомендации ФСБ

Н1-Н6

Н1 - может использовать штатные средства АС только если они за пределами КЗ, есть только доступные в свободной продаже компоненты криптосредств.

Н2 - может использовать штатные средства АС в зависимости от организации в АС организационных мер, есть только доступные в свободной продаже компоненты криптосредств

Н3 - может использовать штатные средства АС, имеют доступ к аппаратным компонентам в зависимости от организации в АС организационных мер, есть только доступные в свободной продаже компоненты криптосредств, могут быть известны все подсети связи работающие на одном криптоключе

Н4 - Н3+ могут проводить лабораторные исследования криптосредств за пределами КЗ

Н5- Н4+ имеют исходные коды и закрытое ПО

Н6 - располагают всеми видами криптосредств, всей  документацией и исх кодами на ПО криптосредств

1.3 Метод оценки угроз ИБ

определение из госта: угроза ИБ – совокупность условий и факторов, создающие потенц-ю или реально сущ-ю опасность, связанную с утечкой инф и(или) нсд и(или) непреднамеренным воздействием на нее. ГОСТ ИСО/МЭК 15408-2008 ч3 критерии оценки без-ти информационных технологий

1) метод по госту – гост определяет критерии оценки профиля защиты и задания по безопасности

оценка задания по без-ти: показать, что оно является полным, не противоречивым, технически правильным, по этому пригодным в кач-ве основы при оценке соотв. объекта. При оценке различают 2 основные стадии – оценка задачей по без-ти и непосредственно оценка объекта оценки. Включает в себя оценку утверждений о соответствии профиля защиты. Задача оценщика  состоит в демонстрации того, что профиль защиты является полным, не противоречивым и технически правильным, пригоден в кач-ве основы для разработки задания по без-ти, является техн-ки приемлимым.

Для каждой информационной существуют угрозы безопасности. Угрозы можно классифицировать следующим образом:

• по видам возможных источников угроз;

• по структуре ИСПДн на которые направлена реализация угроз безопасности ПДн;

• по виду несанкционированных действий, осуществляемых с ПДн;

• по способам реализации угроз;

• по виду каналов, с использованием которых реализуются те или иные угрозы.

Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Для оценки возможности реализации угрозы применяются два показателя - уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Исходная степень защищенности определяется следующим образом:

• ИСПДн имеет высокий уровень исходной защищенности, еcли не менее 70% характеристик ИСПДн соответствуют уровню «высокий»;

• ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний";

• ИСПДн имеет низкую степень исходной защищенности, если не выполняется условия по пунктам 1 и 2.

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент

Y1. 0 - для высокой степени исходной защищенности, 5 - для средней степени исходной защищенности и 10 - для низкой степени исходной защищенности.

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Вводятся четыре вербальных градации частоты реализации угрозы:

• маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

• низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

• средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

• высокая вероятность - объективные предпосылки для реализации угрозы существуют и

меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности

возникновения угрозы ставится в соответствие числовой коэффициент

Y2. 0 - для маловероятной угрозы, 2 - для низкой вероятности угрозы, 5 - для средней вероятности угрозы и 10 - для высокой вероятности угрозы.

По значению коэффициента реализуемости угрозы Y формируется вербальная (словесная) интерпретация реализуемости угрозы:

• 0 < Y < 0,3 - возможность реализации угрозы низкая;

• 0,3 < Y < 0,6 - возможность реализации угрозы средняя;

• 0,6 < Y < 0,8 - возможность реализации угрозы высокая;

• Y > 0,8 - возможность реализации угрозы очень высокая.

При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн.

Этот показатель имеет три значения:

• низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

• средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

• высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

2)методика определения актуальных угроз ИБ ПДн при их обр-ке в ИСПДн.

3) экспертный метод – рисуются таблицы – все угрозы – описывается вероятность реализации-оценка последствий реализации угроз.

1.4 Угрозы информационной безопасности комп систем.

1. природе происхождения

• Случайные

• Преднамеренные

2. Направлению осуществления

• Внешние

• Внутренние

3. Объекту воздействия

• АРМ пользователя (Автоматизир. Рабочее Место)

• АРМ админа

• Средства отображения

• Средства документирования

• Средства загр. ПО

• Каналы связи

4. Способу осуществления

• Информационные

• Программно-аппаратные

• Физические

• Радиоэлектронные

• Организационно-правовые

5. Жизненному циклу КС

• Разработка и производство прогр.-аппар. средств

• Проектирование и ввод КС в эксплуатацию

• Эксплуатация КС

• Вывод из эксплуатации КС

 

1.5 Классификации защищенности комп систем

Стандарт «Критерии оценки доверенных компьютерных систем» /Trusted Computer System Evaluation Criteria/, более известный как «Оранжевая книга», [26] был разработан Министерством Обороны США в 1983 г. и стал первым в истории общедоступным оценочным стандартом в области информационной безопасности.

 Документ: "РД. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости. " Гостехкомиссия России 1992 г.

Устанавливается 7 классов защищённости СВТ от НСД к информации. Самый низкий класс - 7, высокий - 1.

Классы подразделяются на 4 группы, отличающиеся качественным уровнем защиты:

 1 группа: содержит только 7 класс (СВТ не имеет защиты)

 2 группа: 6 и 5 классы, реализация дискретной защиты

 3 группа: 4, 3, 2 классы, реализация мандатной защиты

 4 группа: 1 класс - верификационная защита.

 

 Классификации АС. "РД. АС. Защита от НСД. Классификация АС и требования по защите"

Гостехкомиссия 30 марта 1992г.:

 Многопользовательские АС с разными правами доступа (1А, 1Б, 1В, 1Г, 1Д)

 Многопользовательские АС с равными правами доступа (2А, 2Б)

 Однопользовательские АС (3А, 3Б)

1.6 Политика ИБ

 

Политика безопасности - это совокупность технических, организационных, административных, юридических, физических мер, методов, средств, правил и инструкций, четко регламентирующих все вопросы обеспечения безопасности информации.

Для того, чтобы сформировать и определить Вашу политику информационной безопасности, Вам понадобятся следующие исходные данные:

  • Необходимо определить информацию которая подлежит защите и создать перечень сведений конфиденциального характера, в соответствии с защищаемой информацией
  • Определить топологии средств автоматизации (физической и логической)
  • Необходимо описать административную структуру и категории зарегистрированных пользователей, описать технологию обработки информации и выделить потенциальных субъектов и объектов доступа
  • Определить угрозы безопасности информации и создать модель нарушителя
  • Обнаружить и описать известные угроз и уязвимости
  • Расположить угрозы по убыванию уровня риска (провести анализ рисков)

Так же, необходимо описать общую характеристику и специализацию организации (наименование организации, специализация, род деятельности, решаемые задачи, характер и объем работ, расположение угроз по убыванию уровня риска).

Необходимо описать организационно-штатную структуру организации (отделы и отделения организации, наименования отделов, решаемые задачи, общая технологическая схема функционирования подразделений). Так же составляется общее описание рабочего процесса,
технологическая схема операций при выполнении рабочего процесса, интенсивность с которой выполняется рабочий процесс, технологические ограничения, средства контроля и критерии качества результатов рабочего процесса, перечень проблемных вопросов подразделений по обеспечению защиты информации.

Должны быть описаны так же следующие данные:

Используемые на предприятии средства вычислительной техники и программное обеспечение

  • Сведения об используемых СВТ (описание аппаратных средств, коммуникационного оборудования удаленного доступа)
  • Сведения об используемом общем ПО (наименование и назначение, фирма разработчик, аппаратные требования, размещение)
  • Сведения об используемом специальном ПО (наименование и назначение, фирма разработчик, аппаратные требования, функциональные возможности, размещение)

Организация и структура информационных потоков и их взаимодействие

  • Топология ЛВС
  • Схема коммуникационных связей
  • Структура и состав потоков данных (еречень входных информационных объектов и их источники, перечень выходных информационных объектов и их получатели, перечень внутренних информационных объектов)
  • Организация хранения данных

Общая характеристика автоматизированных систем организации

  • Расположение ЛВС
  • Технические и программные средства ЛВС (физическая среда передачи, используемые протоколы, операционные системы, серверы баз данных, места хранения конфиденциальных данных, средства защиты информации)
  • Технические и программные средства доступа к ЛВС из сетей общего доступа
  • Принадлежность и типы каналов связи
  • Сетевые протоколы удаленного доступа

Угрозы информационной безопасности

  • Сведения о распределении обязанностей и инструкциях по обработке и защите информации
  • Вероятные угрозы (угроза, ее вероятность и возможный ущерб)
  • Применяемые меры защиты (организационные меры, средства защиты ОС, средства защиты, встроенные в ПО, специализированные средства защиты)

По окончании, Вы получите документ «Политика информационной безопасности организации», который определяет:

  • Само понятие информационной безопасности и ее основных составляющих и используемых понятий
  • Цели и принципы информационной безопасности
  • Разъяснение политики безопасности, принципов, стандартов и требований к ее соблюдению (основные направления, способы и требования по обеспечению безопасности информации, выполнение правовых и договорных требований, требования к обучению персонала правилам безопасности, политику предупреждения и обнаружения вирусов, политику обеспечения бесперебойной работы организации)
  • Определение общих и конкретных обязанностей должностных лиц организации по обеспечению информационной безопасности, включая уведомления о случаях нарушения защиты
  • Перечень документов, выпускаемых в поддержку политики безопасности (положения, инструкции, регламенты и т.п.)

1.7 Модели управления доступом

Дискреционная модель доступа реализуется при помощи матрицы доступа (в которой сопоставляются столбцы/строки субъект-объект, в ячейках наличие или неналичие прав у данного субъекта к данному объекту)

Мандатная реализуется при помощи меток доступа, каждому юзверю (и конф. Информации) присваивается своя метка, на основании которой он получает/не получает доступ к объектам, соответственно, юзер с меткой С не может смотреть файлы с меткой СС, так то.

Ролевая модель довольно схожа с мандатной, только вот она более гибка и проще управляется, так как каждый человек играет свою роль.

1.8 Авторизация и аутентификация

Авторизация -- предоставление права на выполнение определенных действий

• Аутентификация -- процедура подтверждения подлинности

• Идентификация -- процедура установки соответствия субъекта идентификатору

• Методы идентификации и аутентификации:

По парольной фразе

• Есть во всех современных ОС

• По биометрическим данным

• Сканеры сетчатки, отпечатков пальцев, анализ голоса итд

• Использование предмета, принадлежащего пользователю

• Смарт-карта, телефон для получения СМС, итд

• Многофакторная идентификация

• Объединение нескольких вариантов

• Чаще всего парольная фраза + СМС

1.9 Методы  парольной защиты

Методы бывают на основе:

  • использования постоянных (многократно используемых) паролей;
  • использовании одноразовых (динамично изменяющихся) паролей.

 

Слабости парольной защиты: можно подобрать пароль (перебор, по словарю, с использованием сведений о юзере); можно использовать слабости человека; или юзать эксплойты.

Организация парольной защиты устанавливается по рекомендациям:

  • Установление минимальной длины пароля;
  • Увеличение мощности алфавита паролей;
  • Проверка и отбраковка паролей по словарю;
  • Установка максимального срока действия пароля;
  • Установка минимального срока действия пароля;
  • Отбраковка по журналу истории паролей;
  • Ограничение числа попыток ввода пароля;
  • Принудительная смена пароля при первом входе пользователя в систему;
  • Задержка при вводе неправильного пароля;
  • Запрет на выбор пароля пользователем и автоматическая генерация пароля.

 

Методы одноразовых паролей:

  • модификация схемы простых паролей (выдаётся список паролей, при аутентификации система спрашивает пользователя пароль, номер в списке которого определён по случайному закону);
  • метод "запрос-ответ" (система задаёт пользователю вопросы общего характера, правильные ответы на которые известны только ему);
  • функциональные методы (основаны на использовании специальной функции парольного преобразования f(x), что позволяет обеспечить возможность изменения по некоторой формуле паролей пользователя во времени, указанная функция должна: а) для заданного пароля X вычислить y = f(x); б) зная X и Y, не должно быть возможным вычисление f(x)).

1.10 Методы дестабилизирующего воздействия

негативное воздействие на компьютерную систему, реализуемоое реализацией угрозы иб в рез-те чего происходит нарушение конфиденциальности информации, ее блокирование, уничтожение или модификация

со стороны людей – физ-е разрушение, создание аварийных ситуаций, удаление информации, размагничивание, словесная передача информации, публикация информации

-непосредственной воздействие на носитель информации

-несанкционирование распространение информации

-вывод из строя технических средств

-нарушение режима работы технических средств и технологий обработки информации

-вывод из строя и нарушения режима работы систем обеспечения функционирования

со стороны технических средств – техническая поломка, возгорание, итд

-выход технического средства из строя

-создание побочных э-м излучений и наводок

со стороны систем функционирования тех средств выход систем из строя и сбой в работе системы

со стороны природных явлений – землетрясения, ураган итд

со тороны людей нсд путем получения доступа путем брутфорса, взлом ис с исп-м известных ошибок в по,dos, внедрение программно-аппаратных закладок

защита – межсетевые экраны, антивирусные средства, система обнаружения вторжения, система типаhoneypod, криптосредства, оргмероприятия

1.11-12 ЭП.

Цифровая подпись представляет собой механизм подтверждения подлинности и целостности цифровых документов

Требования:

  1. ЦП должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.
  2. ЦП должна представлять собой неотъемлемую часть документа. Должно быть невозможно отделить подпись от документа и использовать её для подписывания других документов.
  3. ЦП должна обеспечивать невозможность изменения подписанного документа (в том числе и для самого автора!).
  4. Факт подписывания документа должен быть юридически доказуемым. Должен быть невозможным отказ от авторства подписанного документа.

В законе РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» описаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.

С 1 июля 2013 года Федеральный закон от 10 января 2002 г. № 1-ФЗ утратит силу, на смену ему придет Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»

Приказ минком связи №320 , приказы ФСБ 795 и 796 от 27.12.2011

Существует несколько схем построения цифровой подписи:

·                      На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

·                      На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем.[8] Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

1.13 Инфраструктура открытых ключей

В криптографии центр сертификации или удостоверяющий центр (англ. Certification authority, CA) — сторона (отдел, организация), чья честность неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.

Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

Когда сеть очень велика, нагрузка на центр сертификации получается большая. Поэтому сертификаты могут образовывать цепочки: корневой центр сертификации подписывает ключ службы безопасности компании, а та — ключи сотрудников.

Наконец, секретные ключи абонентов время от времени раскрываются. Поэтому, если есть возможность связаться напрямую с центром сертификации, последний должен иметь возможность отозвать тот или иной сертификат.

На случай, если есть дешёвый открытый канал связи (например, Интернет) и дорогой засекреченный (например, личная встреча), существуют самозаверенные сертификаты. Их, в отличие от обычных, дистанционно отзывать невозможно.

Центр сертификации — это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.

Открытые ключи и другая информация о пользователях хранится центрами сертификации в виде цифровых сертификатов, имеющих следующую структуру:

·                      серийный номер сертификата;

·                      объектный идентификатор алгоритма электронной подписи;

·                      имя удостоверяющего центра;

·                      срок годности;

·                      имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

·                      открытые ключи владельца сертификата (ключей может быть несколько);

·                      объектные идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

·                      электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Центр сертификации ключей имеет право:

·                      предоставлять услуги по удостоверению сертификатов электронной цифровой подписи

·                      обслуживать сертификаты открытых ключей

·                      получать и проверять информацию, необходимую для создания соответствия информации указанной в сертификате ключа и предъявленными документами.

1.14 МСЭ

Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой автоматизированной системы. Позволяет:

  • повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды;
  • контролировать информационные потоки во внешнюю среду;
  • обеспечить регистрацию процессов информационного обмена.

 

Классы МЭ:

  1. Фильтры пакетов – работают на сетевом и транспортном уровнях модели ISO/OSI
  2. Шлюзы сеансового уровня – работают на сеансовом уровне (могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня)
  3. Шлюзы прикладного уровня – могут фильтровать отдельные виды команд в протоколах прикладного уровня (PROXY)
  1. Межсетевые экраны экспертного уровня - сочетают в себе элементы всех трёх приведённых выше категорий.

Вместо прокси-сервисов в них используются алгоритмы распознавания и обработки данных на уровне приложений.

 

1.15 СОВ IDS

Обнаружение вторжений - процесс выявления

НСД (или попыток НСД) к ресурсам АС.

Выделяют три группы методов обнаружения атак:

  • сигнатурные методы;
  • методы выявления аномалий;
  • комбинированные методы (использующие совместно алгоритмы, определенные в сигнатурных методах и методах выявления аномалий).

 

  1. IDS уровня сети.

В таких системах сенсор функционирует на выделенном для этих целей хосте в защищаемом сегменте сети. Обычно сетевой адаптер данного хоста функционирует в режиме прослушивания (promiscuous mode), что позволяет анализировать весь проходящий в сегменте сетевой трафик.

 

 

2.              IDS уровня хоста.

В случае, если сенсор функционирует на уровне хоста, для анализа может быть использована следующая информация:

  • записи стандартных средств протоколирования операционной системы;
  • информация об используемых ресурсах;
  • профили ожидаемого поведения пользователей

 

  •  
  1. Сигнатурные методы выявления атак основаны на том, что большинство возможных сетевых атак известны и развиваются по схожим сценариям

 

  1. Метод выявления аномалий базируется на сравнении так называемого профиля нормального поведения пользователя с реальным поведением.
    • Статистические методы
    • Нейронная сеть
    • предполагается, что отклонение от нормального поведения является подозрительным и может быть оценено как признак атаки

2.1.Информация и информационные технологии как объекты правовой охраны.

В настоящем Федеральном законе используются следующие основные понятия(Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) "Об информации, информационных технологиях и о защите информации"):

·           информация - сведения (сообщения, данные) независимо от формы их представления;

·           информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

·           информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

·           информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

·           обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

·           доступ к информации - возможность получения информации и ее использования;

·           конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

·           предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

·           распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

·           оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;

 

Признаки:

·           Нематериальна

·           Инвариантна к носителю

·           Возможность тиражирования

·           Отсутствие права собственности (только правообладание)

 

Информация в зависимости от порядка ее предоставления или распространения

подразделяется на:

·           информацию, свободно распространяемую;

·           информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

·           информацию, которая в соответствии с федеральными законами подлежит

·           предоставлению или распространению;

·           информацию, распространение которой в Российской Федерации

·           ограничивается или запрещается.

 

2.2.Правовое регулирование защиты информации в Российской Федерации.

 

 Федеральный закон149 «Об информации, информационных технологиях и о защите информации» как базовый нормативный акт информационного законодательства.

 

Статья 16. Защита информации
1. Защита информации представляет собой принятие правовых, организационных и техническихмер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования,блокирования, копирования, предоставления, распространения, а также от иных неправомерныхдействий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.


2. Государственное регулирование отношений в сфере защиты информации осуществляется путемустановления требований о защите информации, а также ответственности за нарушениезаконодательства Российской Федерации об информации, информационных технологиях и о защитеинформации.


3. Требования о защите общедоступной информации могут устанавливаться только для достиженияцелей, указанных в пунктах 1 и 3 части 1 настоящей статьи.


4. Обладатель информации, оператор информационной системы в случаях, установленныхзаконодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, неимеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации.


5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области
противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации  осударственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным
требованиям.


6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

 

2.3.Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.

 

ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ

 

Статья 9. Ограничение доступа к информации
1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.
4. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.
5. Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными
законами возложены обязанности по соблюдению конфиденциальности такой информации.
6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с федеральными законами и (или) по решению суда.
7. Срок исполнения обязанностей по соблюдению конфиденциальности информации, составляющей профессиональную тайну, может быть ограничен только с согласия гражданина (физического лица), предоставившего такую информацию о себе.
8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными
законами.
9. Порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом о персональных данных.

 

2.4.Правовой режим коммерческой тайны и секретов производства (ноу-хау).

 

Ноу-хау

29 июля 2004 года N 98-ФЗ ФЕДЕРАЛЬНЫЙ ЗАКОН О КОММЕРЧЕСКОЙ ТАЙНЕ

информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны;

Три признака:

1) Коммерческая ценность в силу неизвестности третьим лицам

2) Отсутствие доступа на законном основании

3) Режим КТ

Исключительное право на ноу-хау возникает в момент установления режима КТ и прекращается в момент утраты конфиденциальности ноу-хау.

Ноу-хау не требует регистрации или учета в госструктурах за исключением тех, которых созданы при выполнении госконтракта, и сам контракт предусматривает это.

•     Регулируются 

o     ФЗ «О коммерческой тайне»

o     ГК РФ, глава 75

o     УК РФ, статья 183

o     КоАП РФ, статья 1314

o     Кодекс Таможенного союза: правила пересечения границ материалов, сост. KH

o     УПК РФ, статья 183: правила выемки документов, составляющих КТ (только суд)

o     Закон о защите конкуренции: недобросовестная конкуренция.

 

КТ

коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду;

 

Это совокупность мер, принимаемая для обеспечения конфиденциальности ноу-хау.

Статья 5. Сведения, которые не могут составлять коммерческую тайну

Режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений:

1) содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

2) содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

4) о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

6) о задолженности работодателей по выплате заработной платы и по иным социальным выплатам;

7) о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

8) об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

9) о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;

10) о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;

11) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

Конституция РФ

Устанавливает в ст. 34 недопустимость экономической деятельности направленный на монополизацию и недобросовестную конкуренцию. (разглашение коммерческой тайны это акт недобросовестной конкуренции).

 

2.5.Правовой режим служебной и профессиональной тайны.

 

ГК РФ Статья 139. Служебная и коммерческая тайна

1. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» N 188 от 06.03.1997 г.

Наиболее точное определение содержится в п. 3 Указа Президента. Служебная тайна – служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом и федеральными законами. 

Перечень информации, составляющей служебную тайну, может, в частности, включать:

·           информацию о руководителях организации, других работниках (судимость, опыт работы, профессиональные знания, навыки и умения, деловые связи);

·           информацию о структуре управления производством, методику обучения персонала;

·           информацию об участии в капиталах других организаций, о вложении средств в ценные бумаги, на депозитные счета банков;

·           информацию об источниках финансирования; сведения о заключенных сделках, применяемых ценах; кредитоспособность данной организации; сведения о системе организации охраны на предприятии; состояние материально-технической базы данной организации и др.

Сведения, относящиеся к служебной информации, не являются обычно предметом самостоятельных сделок, однако их разглашение может причинить имущественный ущерб организации и вред ее деловой репутации

 Следовательно, информация может быть отнесена к служебной тайне, если она отвечает следующим требованиям:

1.         Отнесена федеральным законом (пока такого закона нет) к служебной информации о деятельности государственных органов, доступ к которой ограничен по закону или в силу служебной необходимости.

2.         Является конфиденциальной информацией другого лица (коммерческая тайна, банковская тайна, тайна частной жизни).

3.         Не является государственной тайной и не попадает под перечень информации, составляющей государственную тайну.

4.         Получена представителем государственного органа или органа местного самоуправления только в силу исполнения обязанностей по службе в случаях и в порядке, установленных федеральным законодательством, и имеет действительную или потенциальную ценность в силу неизвестности ее третьим лицам.

Служебная тайна - это охраняемая законом конфиденциальная информация о деятельности государственных органов, доступ к которой ограничен в силу служебной необходимости, а также ставшая известной в государственных органах и органах местного самоуправления только на законном основании. 

ПРОФЕССИОНАЛЬНАЯ ТАЙНА - общее название группы охраняемых законом тайн, необходимость соблюдения которых вытекает из доверительного характера отдельных профессий. К П.т. относятся, в частности, адвокатская тайна , врачебная тайна , нотариальная тайна. П.т. следует отличать от служебной тайны, обязанность соблюдения которой вытекает из интересов службы.

Профессиональная тайна обладает следующими признаками:

- информация доверена или стала известна лицу только лишь в силу

исполнения им своих профессиональных обязанностей, не связанных с

государственной и муниципальной службой;

- лицо, которому доверена информация, не состоит на государственной или муниципальной службе;

- запрет на распространение информации установлен федеральным законом;

- информация не относится к сведениям, составляющим государственную и коммерческую тайну;

- профессиональная тайна направлена на защиту других видов тайн, в

основном, коммерческой, личной и семейной. Это позволяет говорить о ее

производном характере.

Среди субъектов правоотношений в этой области можно выделить доверителей (владельцев), держателей и пользователей профессиональной тайны. Доверитель – физическое лицо (независимо от гражданства),

доверившее сведения другому лицу, а также его правопреемники (в том числе наследники).

Держатель – юридическое или физическое лицо – специалист (профессионал), к которому человек обращается за помощью в решении личных и семейных проблем и которому исключительно в силу его

профессиональной деятельности (профессиональных обязанностей) были доверены или стали известны сведения, составляющие профессиональную тайну.

 

2.6.Правовой режим банковской тайны, кредитных историй и инсайдерской информации.
       ГК РФ

Статья 857. Банковская тайна

1. Банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте.

2. Сведения, составляющие банковскую тайну, могут быть предоставлены только самим клиентам или их представителям, а также представлены в бюро кредитных историй на основаниях и в порядке, которые предусмотрены законом. Государственным органам и их должностным лицам такие сведения могут быть предоставлены исключительно в случаях и порядке, которые предусмотрены законом.

3. В случае разглашения банком сведений, составляющих банковскую тайну, клиент, права которого нарушены, вправе потребовать от банка возмещения причиненных убытков.

Основными субъектами права на банковскую тайну являются владельцы и пользователи банковской тайны.

Владельцы банковской тайны (далее - владельцы) - клиент или корреспондент (физическое или юридическое лицо), доверивший банку и иной кредитной организации сведения, которые могут составлять банковскую тайну, и их наследники.

Пользователи банковской тайны (далее - пользователи) - лица, которым сведения, составляющие банковскую тайну, были доверены или стали известны в связи с выполнением ими служебных обязанностей либо были получены ими добросовестно и на законных основаниях.

 

 "О банках и банковской деятельности" ФЗ -390-1 от 2.12.1990(ст.26), 

 Кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об операциях, о счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону.

 Справки по операциям и счетам юридических лиц и граждан, осуществляющих предпринимательскую деятельность без образования юридического лица, выдаются кредитной организацией им самим, судам и арбитражным судам (судьям), Счетной палате Российской Федерации, налоговым органам, Пенсионному фонду Российской Федерации, Фонду социального страхования Российской Федерации и органам принудительного исполнения судебных актов, актов других органов и должностных лиц в случаях, предусмотренных законодательными актами об их деятельности, а при наличии согласия руководителя следственного органа - органам предварительного следствия по делам, находящимся в их производстве.

 Справки по счетам и вкладам физических лиц выдаются кредитной организацией им самим, судам, органам принудительного исполнения судебных актов, актов других органов и должностных лиц, организации, осуществляющей функции по обязательному страхованию вкладов, при наступлении страховых случаев, предусмотренных федеральным законом о страховании вкладов физических лиц в банках Российской Федерации, а при наличии согласия руководителя следственного органа - органам предварительного следствия по делам, находящимся в их производстве.

  Справки по операциям, счетам и вкладам физических лиц выдаются кредитной организацией руководителям (должностным лицам) федеральных государственных органов, в случаях их приема на работу в эти органы.

  За разглашение банковской тайны все  несут ответственность, включая возмещение нанесенного ущерба, в порядке, установленном федеральным законом.

 Операторы платежных систем не вправе раскрывать третьим лицам информацию об операциях и о счетах участников платежных систем и их клиентов, за исключением случаев, предусмотренных федеральными законами.

 Никто не в праве раскрывать БТ, если не по ФЗ.

Положения настоящей статьи распространяются также на сведения об остатках электронных денежных средств клиентов кредитных организаций и сведения о переводах электронных денежных средств кредитными организациями по распоряжению их клиентов.

Кредитные истории – это информация о заемщике и принятых им для себя обязательствах по договорам займа (кредита).

Критерии:

- перечень сведений входящих в КИ определяется только ФЗ о КИ;

- КИ имеют основное место хранения – бюро кредитных историй.

КИ сегодня являются самостоятельной разновидностью информации ограниченного доступа.

Регулирование КИ осуществляется:

·       ФЗ о КИ от 30.12.2004;

·       ФЗ о банках и банковской деятельности;

·       Указание ЦБРФ 2005г. о порядке направления запросов и получения информации из центрального каталога КИ через сеть интернет;

·       О порядке и формах представления в бюро КИ информации из титульных частей КИ в центральный каталог КИ;

·       О порядке направления запросов и получения информации из центрального каталога через кредитную организацию;

·       Информация ЦБРФ от 29.09.05 о порядке реализации ФЗоКИ

Любая КИ состоит из 3 частей:

1ч – титульная часть (сведения о субъекте КИ) – хранится в бюро КИ и в центральном каталоге при ЦБРФ

2ч – основная часть КИ (сведения об обязат. заемщика, в т.ч. сумма кредита, сроки возврата, сведения о фактическом исполнении обязательств, сведения из судебных решений). Основная часть хранится только в бюро КИ.

3ч – дополнительная (закрытая) часть КИ (сведения о банках и иных кредитных организациях, к-е предоставляют сведения о заемщиках в бюро КИ, сведения о пользователях КИ).

  Бюро кредитных историй вправе:

       1) оказывать на договорной основе услуги по предоставлению кредитных отчетов в порядке, предусмотренном настоящим Федеральным законом;

       2) оказывать на договорной основе услуги, которые связаны с разработкой на основе информации, содержащейся в кредитных историях, находящихся в данном бюро кредитных историй, оценочных (скоринговых) методик вычисления индивидуальных рейтингов и (или) их использованием;

       3) создавать в порядке, предусмотренном законодательством Российской Федерации, ассоциации (союзы) для защиты и представления интересов своих членов, координации их деятельности, удовлетворения их научных, информационных и профессиональных интересов, решения иных совместных задач бюро кредитных историй;

       4) запрашивать информацию у органов государственной власти, органов местного самоуправления и Банка России в целях проверки информации, входящей в состав кредитных историй

Регулируется ФЗ от 27.07.2010 N 224-ФЗ О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации. 

 Инсайдерская информация - точная и конкретная информация, которая не была распространена или предоставлена (в том числе сведения, составляющие коммерческую, служебную, банковскую тайну, тайну связи (в части информации о почтовых переводах денежных средств) и иную охраняемую законом тайну), распространение или предоставление которой может оказать существенное влияние на цены финансовых инструментов, иностранной валюты и (или) товаров (в том числе сведения, касающиеся одного или нескольких эмитентов эмиссионных ценных бумаг (далее - эмитент), одной или нескольких управляющих компаний инвестиционных фондов, паевых инвестиционных фондов и негосударственных пенсионных фондов (далее - управляющая компания), одного или нескольких хозяйствующих субъектов, либо одного или нескольких финансовых инструментов, иностранной валюты и (или) товаров) и которая относится к информации, включенной в соответствующий перечень инсайдерской информации.

 К инсайдерской информации органов и организаций, Банка России относится:

1) информация о принятых ими решениях об итогах торгов (тендеров);

2) информация, полученная ими в ходе проводимых проверок, а также информация о результатах таких проверок;

3) информация о принятых ими решениях в отношении инсайдеров, о выдаче, приостановлении действия или об аннулировании (отзыве) лицензий (разрешений, аккредитаций) на осуществление определенных видов деятельности, а также иных разрешений;

4) информация о принятых ими решениях о привлечении к административной ответственности инсайдеров, а также о применении к указанным лицам иных санкций;

5) иная инсайдерская информация, определенная их нормативными актами.  

К инсайдерской информации не относятся:

1) сведения, ставшие доступными неограниченному кругу лиц, в том числе в результате их распространения;

2) осуществленные на основе общедоступной информации исследования, прогнозы и оценки в отношении финансовых инструментов, иностранной валюты и (или) товаров, а также рекомендации и (или) предложения об осуществлении операций с финансовыми инструментами, иностранной валютой и (или) товарами.

Ответственность:

Уголовная УК РФ

Статья 185.3. Манипулирование рынком

Статья 185.6. Неправомерное использование инсайдерской информации

Административная КоАП

Статья 15.21. Неправомерное использование инсайдерской информации

Статья 15.30. Манипулирование рынком

Статья 15.35. Нарушение требований законодательства о противодействии неправомерному использованию инсайдерской информации и манипулированию рынком

 

2.7. Правовой режим государственной тайны.

Государственная тайна  — согласно определению, принятому в российском законодательстве, защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной , контрразведывательной , оперативно-розыскной и иной деятельности, распространение которых может нанести ущерб безопасности государства.

Законодательство Российской Федерации о государственной тайне основывается на Конституции РФ, Законах РФ «О безопасности» и «О государственной тайне». Перечень сведений, составляющих государственную тайну, определяется федеральным законом «О государственной тайне» (Раздел II), на основании которого межведомственная комиссия по защите государственной тайны формирует перечень сведений, отнесённых к государственной тайне. На распространение таких сведений государством устанавливаются ограничения с момента их создания (разработки) или заблаговременно; государство с целью упорядочивания обращения таких сведений формирует необходимые нормативные акты (перечневую систему засекречивания).

Органы государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, разрабатывают в пределах своей компетенции развёрнутые перечни сведений, подлежащих засекречиванию. Руководствуясь данными перечнями, исполнители определяют степени секретности сведений, устанавливают грифы секретности разрабатываемых ими документов (носителей) и выполняют ограничительные мероприятия.

 

Законом «О государственной тайне» запрещается относить к государственной тайне и засекречивать сведения:

·       о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;

·       о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

·       о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

·       о фактах нарушения прав и свобод человека и гражданина;

·       о размерах золотого запаса и государственных валютных резервах Российской Федерации;

·       о состоянии здоровья высших должностных лиц Российской Федерации;

·       о фактах нарушения законности органами государственной власти и их должностными лицами.

Постановление Правительства РФ от 4 сентября 1995 г. N 870
"Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности"

Уровни секретности: секретно, совершенно секретно, особой важности.

Уровень определяется ущербом, получаемым государством при разглашении.

К сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей. 

 К совершенно секретным сведениям следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики Российской Федерации в одной или нескольких из перечисленных областей.

 К секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности Российской Федерации в этом случае считается ущерб, нанесенный интересам предприятия, учреждения или организации в военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятельности. 

 

2.8. Правовой режим персональных данных.

 Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

Нормативной основой защиты персональных данных являются нормы Конституции РФ, Федерального закона "О персональных данных", Указ Президента РФ "О перечне сведений конфиденциального характера" и другие акты. Федеральный закон Российской Федерации от 27 июля 2006 г. 152-ФЗ «О персональных данных» является базовым в проблематике защиты персональных данных .

Статья 6. Условия обработки персональных данных

1. Обработка персональных данных должна осуществляться с соблюдением принципов и правил, предусмотренных настоящим Федеральным законом. Обработка персональных данных допускается в следующих случаях:

1) обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;

2) обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;

3) обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее - исполнение судебного акта);

4) обработка персональных данных необходима для предоставления государственной или муниципальной услуги в соответствии с Федеральным законом от 27 июля 2010 года N 210-ФЗ "Об организации предоставления государственных и муниципальных услуг", для обеспечения предоставления такой услуги, для регистрации субъекта персональных данных на едином портале государственных и муниципальных услуг;

5) обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;

6) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно;

7) обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;

8) обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных;

9) обработка персональных данных осуществляется в статистических или иных исследовательских целях, за исключением целей, указанных в статье 15 настоящего Федерального закона, при условии обязательного обезличивания персональных данных;

10) осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее - персональные данные, сделанные общедоступными субъектом персональных данных);

11) осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.

Категории:

1) Спец. категории (касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни)

2) ПД, позволяющие не только идентифицировать субъект, но и позволяющие получить дополнительную информацию

3) ПД, позволяющие идентифицировать субъект

4) Обезличенные ПД

Обеспечение безопасности персональных данных достигается, в частности:

1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных;

2) применением организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, необходимых для выполнения требований к защите персональных данных, исполнение которых обеспечивает установленные Правительством Российской Федерации уровни защищенности персональных данных;

3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации;

4) оценкой эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных;

5) учетом машинных носителей персональных данных;

6) обнаружением фактов несанкционированного доступа к персональным данным и принятием мер;

7) восстановлением персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;

8) установлением правил доступа к персональным данным, обрабатываемым в информационной системе персональных данных, а также обеспечением регистрации и учета всех действий, совершаемых с персональными данными в информационной системе персональных данных;

9) контролем за принимаемыми мерами по обеспечению безопасности персональных данных и уровня защищенности информационных систем персональных данных.

3. Правительство Российской Федерации с учетом возможного вреда субъекту персональных данных, объема и содержания обрабатываемых персональных данных, вида деятельности, при осуществлении которого обрабатываются персональные данные, актуальности угроз безопасности персональных данных устанавливает:

1) уровни защищенности персональных данных при их обработке в информационных системах персональных данных в зависимости от угроз безопасности этих данных;

2) требования к защите персональных данных при их обработке в информационных системах персональных данных, исполнение которых обеспечивает установленные уровни защищенности персональных данных;

3) требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.

 

2.10.Ответственность за правонарушения в сфере информационной безопасности.

58. Ответственность за правонарушения в информационной сфере. Гражданско-правовая ответственность за нарушения в информационной сфере. 

Гражданский кодекс Российской Федерации

Незаконные действия с  персональными данными являются основанием для компенсации морального вреда при наличии нравственных страданий.

Статья 1472. Ответственность за нарушение исключительного права на секрет производства

Согласно ГК РФ защита гражданских прав осуществляется путем:

1. признания права;

2. восстановления положения, существовавшего до нарушения права, и пресечения действий, нарушающих право или создающих угрозу его нарушения;

3. признания оспоримой сделки недействительной и применения последствий ее недействительности, применения последствий недействительности ничтожной сделки;

4. признания недействительным акта государственного органа или органа местного самоуправления;

5. самозащиты права;

6. присуждения к исполнению обязанности в натуре;

7. возмещения убытков;

8. взыскания неустойки;

9. компенсации морального вреда;

10. прекращения или изменения правоотношения;

11. неприменения судом акта государственного органа или органа местного самоуправления,

12. противоречащего закону;

13. иными способами, предусмотренными законом.

Административная ответственность за нарушения в информационной сфере.

При административном судопроизводстве могут быть наложены следующие виды административных взысканий:

-              предупреждение - мера административного наказания, выраженная в официальном порицании физического или юридического лица, выносимого в письменной форме;

-              административный штраф - денежное взыскание;

-              возмездное изъятие орудия совершения или предмета административного правонарушения - принудительное изъятие и последующая реализация с передачей бывшему собственнику вырученной суммы за вычетом расходов на реализацию;

-              конфискация орудия совершения или предмета административного правонарушения;

-              лишение специального права;

-              административный арест;

-              административное выдворение за пределы РФ иностранного гражданина или лица без гражданства;

-              дисквалификация - лишение права занимать руководящие должности в исполнительных органах управления юридических лиц;

-              административное приостановление деятельности.

За нарушение норм законодательства о персональных данных устанавливается ответственность:

Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ

Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)

Статья 13.12. Нарушение правил защиты информации

Статья 13.13. Незаконная деятельность в области защиты информации

Статья 13.14. Разглашение информации с ограниченным доступом

Ответственность за незаконное использование ноу-хау:

Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ

Статья 13.14. Разглашение информации с ограниченным доступом

Ответственность в сфере инсайдерской информации:

КоАП

Статья 15.21. Неправомерное использование инсайдерской информации

Статья 15.30. Манипулирование рынком

Статья 15.35. Нарушение требований законодательства о противодействии неправомерному использованию инсайдерской информации и манипулированию рынком

Ответственность за собирание и неправомерное использование конфиденциальной информации:

Статья 13.14. Разглашение информации с ограниченным доступом (КАП)

Ответственность за нарушение законодательства Российской Федерации о государственной тайне (ФЗ о ГТ)

Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ

Статья 13.12. Нарушение правил защиты информации

Статья 13.13. Незаконная деятельность в области защиты информации

Статья 13.14. Разглашение информации с ограниченным доступом

Защита авторских и смежных прав.

Статья 7.12. Нарушение авторских и смежных прав, изобретательских и патентных прав (КоАП)

Уголовная ответственность за нарушения в информационной сфере

Уголовная ответственность в этой сфере может наступить в случаях, предусмотренных Уголовным кодексом РФ.

Существуют статьи, которые тоже применяются, помимо главы 28, в судебном делопроизводстве при компьютерных преступлениях, а именно статьи главы 21 "Преступления против собственности" Уголовного кодекса РФ.

Статья 138 "Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений". Наказание предусматривает в худшем случае ограничение свободы на срок до трех лет.

Статья 140 УК РФ предусматривает наступление ответственности за отказ в предоставлении гражданину информации. Статья 237 Уголовного кодекса РФ предусматривает наступление ответственности за сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей.

Статья 287 УК РФ предусматривает ответственность за отказ в предоставлении информации (документов, материалов) Федеральному Собранию РФ или Счетной палате РФ или уклонение от предоставления информации либо предоставление заведомо неполной или ложной информации вышеуказанным органам, если эти деяния совершены должностным лицом, обязанным предоставлять такую информацию.

За нарушение норм законодательства о персональных данных устанавливается ответственность:

Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ

Статья 137. Нарушение неприкосновенности частной жизни

Ответственность за незаконное использование ноу-хау:

Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

Ответственность в сфере инсайдерской информации:

УК РФ

Статья 185.3. Манипулирование рынком

Статья 185.6. Неправомерное использование инсайдерской информации

Ответственность за собирание и неправомерное использование конфиденциальной информации:

Статья 183 УК РФ. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (штрафные санкции).

Ответственность за нарушение законодательства Российской Федерации о государственной тайне (ФЗ о ГТ)

Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ

Статья 275. Государственная измена

Статья 276. Шпионаж

Статья 283. Разглашение государственной тайны

Защита авторских и смежных прав.

Статья 146. Нарушение авторских и смежных прав (УК РФ)

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

3.1.Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.

Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.

  Правовые методы

- Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ

- разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ

Организационно-технические методы

- создание системы информационной безопасности РФ и ее совершенствование

- привлечение лиц к ответственности, совершивших преступления в этой сфере

- создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации

- выявление средств и устройств представляющих опасность для нормального функционирования систем, предотвращение перехвата информации с применение средств криптографической защиты как при передаче информации, так и при ее хранении

- контроль за выполнением требований по защите информации

- контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ

- создание системы мониторинга информационной безопасности РФ

Экономические методы

- разработка программ обеспечения информационной безопасности и их финансирование

- финансирование работ связанных с обеспечением информационной безопасности РФ

Общие принципы обеспечения ИБ сформулированы в ФЗ №390 от 28.12.10г. Все принципы делятся

на 2 группы:

Социально-правовые

 Законность (главный): точное и повсеместное соблюдение требований закона

 Регламентирование каждой из сторон деятельности, связанных с обеспечением ИБ

 Неотвратимость наказания за нарушение нормативно-правовых актов

 Принцип баланса жизненно-важных интересов личности, общества и государства

 Принцип уважения и соблюдения прав человека

 Принцип объективности предполагает учет всех причин и обстоятельств того или иного явления или происшествия

 Организационно-правовые

 Принцип комплексности и системного подхода

 Принцип контроля и подотчетности

 Принцип взаимодействия

 Принцип компетенции (не лезть в чужое. Не лезут к тебе)

 Принцип активности и гибкости

 Виды защищаемой информации:

ГТ ,ПДн ,Служебная тайна ,КТ ,Авторское право ,Тайна следствия и судопроизводства ,Профессиональная тайна

конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя В Указе Президента Российской Федерации №188 «Об утверждении перечня сведений конфиденциального характера» к сведениям конфиденциального характера относят:

Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

 

3.2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии их оценки.

 Анализ обстановки на объекте обеспечения ИБ-ти.

Основные функции оценки обстановки:

Объясняющая – осознание фактов, явлений, событий входящих в содержание обстановки и оказывает влияние на осуществление деятельности по обеспечению Информационной

безопасности.

Оценочная – определение важности и значимости исслед. факторов и событий.

Эвристическая – получение знаний о развитии обстановки, о происходящих в ней изменениях.

 Методы для изучения обстановки:

Анализ заключается в выделении отдельных сторон, свойств, составных частей чего-либо целого и сопоставление отдельных выделенных элементов с условным эталоном.

Синтез. Формулирование выводов о состоянии системы.

Индукция – идем от частного к общему.

Дедукция – идем от общего к частному.

 

Элементы обстановки:

Среда, условия среды – совокупность внутренних и внешних условий, в которых осуществляется обеспечение ИБ, опред. специфику этой деятельности. Анализ этого элемента преследует цель: исследование влияний среды на деятельность по обеспечению ИБ, с целью выделения в ней факторов на которые необходимо оказать организационно-управляющих воздействий.

Основные критерии среды:

благоприятствование/неблагоприятствование для обеспечения информационной безопасности.

Объекты обеспечения ИБ: материальные объекты, процессы, лица. (Информация в БД, информационные технологии, технические средства/персонал).

Аналитическая деятельность при анализе объектов заключается в выделении угроз для объектов, с целью оптимального распределения усилий, сил и средств по их защите.

Критерии объектов:

Важность

Их уязвимость

Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Задача аналитической деятельности при оценки угроз заключается в:

Выявлении их спектра для осуществления адекватных мер их противодействию.

Критерии угроз:

Опасность

Вероятность

Силы и средства. Силы – кадры, люди.

Средства – все, что связано с техническими, финансовыми средствами. Анализ этого элемента должен быть посвящен опред. возможности по обеспечению ИБ-ти противостоять имеющимися силами и средствами угрозам на конкретном участке.

Критерии оценки сил и средств:

Достаточность

Система общей государственной безопасности. Нужно, чтобы государство содействовало вашей деятельности, а не препятствовало ей. ФСТЭК, ФСБ, полиция, прокуратура, РосКомНадзор.

Основная задача анализа – решение вопроса об использовании сил и средств общегосударственной системы безопасности для обеспечения информационной безопасности на конкретном объекте.

Критерии:

Необходимость

Возможность

Целесообразность

В результате анализа обстановки составляется документ, в котором в идеале описываются все 5 пунктов и делается вывод о том, нужно ли принимать какие-либо управленческие решения для обеспечения ИБ. 

3.3.Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

 Режим конфиденциальности – введение правовых, организационных, технических мер по охране конфиденциальности (сформулировано на основе определения режима КТ).

 Обеспечение режима конфиденциальности:

Организация конфиденциального делопроизводства

Поддержание конфиденциальности управленческой деятельности

Поддержание режима конфиденциальности производственной деятельности

Категорирование

Допуск

Доступ

Обеспечение режима конфиденциальности предусматривает классификацию самих ИС и помещений, где они находятся. А также формирование разрешительной системы допуска.

Допуск – комплекс мероприятий по предоставлению прав доступа сотрудникам к объектам информационной инфраструктуры.

Допуск м. б. 3-х видов:

Мандатный (к любым объектам, категория которых <= твоей)

Дискреционный (конкретный сотрудник к конкретному объекту)

Функционально-зональный (сотрудник определенного подразделения к любому объекту этого подразделения)

 

3.4.Организация доступа к конфиденциальной информации. Требования к помещениям, в которых хранится и (или) обрабатывается конфиденциальная информация.

 Доступ – совокупность действий, выполняемых сотрудниками, с целью получения необходимой им информации или выполнения ими своих функциональных обязанностей

  1. Помещения, в которых размещаются программно-технические средства свстроенными в них СКЗИ, являются режимными и должны обеспечивать конфиденциальность проводимых работ.
  2. Размещение режимных помещений и их оборудование должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность находящихся в этих помещениях конфиденциальных документов и технических средств.
  3. Размещение оборудования, технических средств, предназначенных для обработки конфиденциальной информации, должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.
  4. Входные двери режимных помещений должны быть оборудованы замками, обеспечивающими надежное закрытие помещений в нерабочее время.
  5. Окна и двери должны быть оборудованы охранной сигнализацией, связанной с пультом централизованного наблюдения за сигнализацией.
  6. Размещение технических средств в режимном помещении должно исключать возможность визуального просмотра конфиденциальных документов и экранов мониторов, на которых она отражается, через окна.
  7. В режимные помещения допускаются руководство абонента, сотрудники подразделения безопасности и исполнители, имеющие прямое отношение к обработке, передаче и приему конфиденциальных документов.
  8. Системные блоки ЭВМ со СКЗИ оборудуются средствами контроля вскрытия.
  9. Ремонт и/или последующее использование системных блоков осуществляется после удаления с них программного обеспечения СКЗИ (по согласованию со службой технической поддержки УЦ ИОГВ СПб).
    •  

3.5.Задачи и организационная структура подразделения обеспечения информационной безопасности предприятия.

 Структура подразделения ИБ:

Подразделение охраны и режима

Учет персонала

Организация пропускного режима

Охрана ВП

Личная охрана руководителей и ведущих сотрудников

Наблюдение за обстановкой в непосредственной близости от объекта

Подразделение безопасности внешней деятельности

Изучение партнеров

Выявление угроз со стороны конкурентов

Подразделение обеспечения ИБ

Определение порядка приобретения СВТ и СЗИ

Организация работы по аттестации ИС по требованиям безопасности, при необходимости проведение СЛП и СИ

Разработка организационных и технических документов на объекты информатизации

Учет аттестованных по требованиям безопасности СВТ и оргтехники

Разработка нормативных документов, регламентирующих вопросы обеспечения ИБ

Организация проведения занятий с персоналом по изучению этих документов

Контроль организационно-технических мероприятий

Контроль программно-технических мероприятий

Контроль учета, хранения и обращения носителей конф. Информации

Контроль ведения тех. Паспортов на объекты информатизации

Анализ причин выявленных нарушений и недостатков

Организация работы по устранению выявленных причин и недостатков

Проведение служебных разбирательств

Техническое подразделение

Оснащение тех. Средств СЗИ

Выявление технических каналов утечки

Технические средства охраны и режима

 4.1 Информация. тех каналы утечки инф.

Информация (от лат. informatio — «разъяснение, изложение, осведомлённость») — сведения о чём-либо, независимо от формы их представления.

Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.

Первичный источник акустических колебаний – голосовой аппарат человека.

Вторичные источники – преобразователи акустических и вибрационных колебаний, такие как микрофоны, громкоговорители, телефоны и т.п.          Каналы утечки речевой информации делятся на:

1)      акустические;

2)      виброакустические (включая лазерный или оптоэлектронный);

3)      акустоэлектрические;

4)      параметрические.

Акустические каналы:

Среда распространения – воздух, и только он.

Закладное устройство перехвата речевой информации – микрофон + передатчик.

Перехваченная ЗУ информация может передаваться как угодно – по эфиру, по соединительным линиям ОТСС и ВТСС, цепям электропитания и заземления, посторонним проводникам, телефонной линии.

Если можно проникнуть в защищаемое помещение, то перехват можно осуществить с помощью портативных диктофонов или закладных устройств.

Если нет, то только высокочувствительные направленные микрофоны.

 

Виброакустические каналы:

Среда распространения –

1)              ограждающие строительные конструкции (стены, потолок, пол)

2)              инженерные коммуникации (трубы, батареи).

Средства перехвата – вибродатчики (акселерометры), электронные стетоскопы, радиостетоскопы.

Электронный стетоскоп – вибродатчик + электронный усилитель (можно прослушивать речь с помощью наушников и вести запись на диктофон).

Радиостетоскоп – электронный стетоскоп + передатчик (короче говоря, закладное устройство для перехвата информации по виброакустическим каналам).

Лазерный канал – лазерный луч попадает на отражающую поверхность (например, оконное стекло), в которой присутствуют вибрации, вызванные распространением звуковой волны. После этого лазерный луч отражается, оказываясь промодулированным по амплитуде/фазе речевым сигналом.

 Акустоэлектрические каналы:

Некоторые элементы ВТСС обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием звуковой волны, что приводит к появлению на данных элементах ЭДС (активные акустоэлектрические преобразователи) или модуляции информативным сигналом протекающих по ним токов (пассивные преобразователи).

Кроме того, некоторые ВТСС (в частности, некоторые типы датчиков охранной и пожарной сигнализации, а также громкоговорители) могут содержать непосредственно акустоэлектрические преобразователи.

Среда распространения электрического тока, модулированного речевым сигналом – соединительные линии ВТСС. Перехват осуществляется подключением к ним высокочувствительных низкочастотных усилителей.

Также есть возможность применить ВЧ-навязывание, в этом случае ВЧ-сигнал доходит до ВТСС, модулируется информативным речевым сигналом и отражается обратно либо переизлучается в пространство.

 Параметрические каналы:

Звуковая волна оказывает давление на ВЧ-генераторы, входящие в состав ТСПИ и ВТСС, что приводит к модуляции информативным сигналом ВЧ-сигнала. Характерно для гетеродинов радиоприемных и телевизионных устройств.

Также параметрический канал может быть реализован путём установки в защищаемом помещении параметрической закладки (с переизлучением). Закладка облучается высокочастотным сигналом; под действием акустического сигнала некоторые параметры закладки изменяются, что приводит к переизлучению ВЧ-сигнала, промодулированного информативным сигналом.

4.2 КЗ, R2, каналы утечки ТСПИ

КЗ - пространство, в котором исключено некотролируемое пребывание сотрудников, посетителей и технических средств без постоянного или разового допуска.

 

R2- зона, на границах которой уровень напряженности поля информационного сигнала не превышает опр значения (по простому соотношение сигнал/шум не превышает опр знач)

Электромагнитные каналы

 К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ПЭМИ) ТСПИ:

- излучений элементов ТСПИ;

-  излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

-  излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

 Электромагнитные излучения элементов ТСПИ.

 В ТСПИ носителем информации является электрический ток, параметры которого (амплитуда, частота либо фаза) изменяются по закону изменения информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них возникает электрическое и магнитное поля. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, несущего информацию.

 Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС.

В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств и т.д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые могут вызвать паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет образования случайных паразитных обратных связей, что приводит к переводу усилителя в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радиотехнической разведки, размещенными вне контролируемой зоны.

 Электрические каналы

 Электрические каналы утечки информации возникают за счет:

-  наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;

-  просачивания информационных сигналов в линии электропитания и цепи заземления ТСПИ;

- использования закладных устройств.

 Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.

Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат). К распределенным случайным антеннам относятся кабели, провода, металлические трубы и другие токопроводящие коммуникации.

 Просачивание информационных сигналов в линии электропитания возможно при наличии магнитных связей между выходным трансформатором усилителя (например, УНЧ) и трансформатором блока питания. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении дополнительное напряжение, которое может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в линию электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.

 Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы.

Перехват информационных сигналов возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.

 Съем информации с использованием закладных устройств. Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ). Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью ЗУ информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.

 Параметрические каналы

 Перехват информации возможен путем «высокочастотного облучения» ТСПИ. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение имеет модуляцию, обусловленную воздействием информационного сигнала.

Поскольку переизлученное электромагнитное поле имеет параметры, отличные от облучающего поля, данный канал утечки информации часто называют параметрическим.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.

 Вибрационные каналы

 Некоторые ТСПИ имеют в своем составе печатающие устройства, для которых можно найти соответствие между распечатываемым символом и его акустическим образом. Данный принцип лежит в основе канала утечки информации по вибрационному каналу

4.3 СВТ,ТСПИ,АС,дБ,каналы утечки видовой информации

СВТ – средства вычислительной техники

         Совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно либо в составе группы

ТСПИ – техническое средство передачи информации

         Системы, непосредственно обрабатывающие конфиденциальную информацию

         ЭВМ, АТС, средства записи, итд

АС – автоматизированная система

         Комплекс из технических средств обработки информации и обслуживающего их персонала

Децибел

         Величина, показывающая изменение какой-то величины относительно изначального значения

         dA = 10 * lg(A/A0)

         Для тока и напряжения 20 * lg.

         ДБ

Каналы утечки видовой информации:

         Наблюдение за объектом

                         Устройства:

                                         Приборы ночного видения

                                         Тепловизоры

                                         Бинокли

                                         Камуфлированные портативные камеры

                                         Телевизионные камеры

                                         Камеры с передачей по радиоканалу

         Съемка объектов

                         Устройства:

                                         Те же

                                         Фотоаппараты

         Съемка документов

                         Устройства:

                                         Портативные фотоаппараты

        

4.4. Октава, звук, закладное устройство, каналы утечки информации, передаваемой по каналам связи

Октава – звуковой интервал, в котором верхняя граница частоты в два раза выше нижней

Звук – колебания упругой среды

Закладное устройство – искусственный канал утечки информации

Каналы утечки информации, передаваемой по каналам связи

         Электромагнитные

                         Перехват излучения средств связи портативными средствами разведки

                         Перехватывает:

                                         Радиотелефоны

                                         Сотовые телефоны

                                         Спутниковые телефоны

                                         Радиорелейные линии связи

         Электрические

                         Контактное подключение к кабелям связи

                                         Использование устройств, уменьшающих падение напряжения при подключении

                                         Перехватывает:

                                                        Стационарные телефоны

                                                        Прочие низкочастотные линии связи

         Индукционный

                         Снятие с кабеля электромагнитного поля

                         Устройства:

                                         Индукционные датчики

                         Перехватывают:

                                         Высокочастотные симметричные линии связи

                                         Низкочастотные линии (исп. низкочастотные усилители)

4.5 ЗП. Защита от утечки речевой информации.

Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки).

 

Защищаемое помещение -- помещение, специально предназначенное для ведения конфиденциальных переговоров

Информативный сигнал -- электрические сигналы, электромагнитные, акустические и другие поля, по параметрам которых может быть раскрыта конфиденциальная информация

Каналы утечки:

         Акустический

                         Распространение звука, по вентиляции и т.д.

                                         Устройства:

                                                        Закладное устройство перехвата речевой информации

                         Защита

                                         Организационная

                                                        Режимное ограничение доступа на объект

                                                        Установка правильной КЗ

                                         Техническая

                                                        Активная

                                                                        Зашумление (исп. специальные наушники, удаляющие из внешнего звука шум)

                                                                        Шум должен быть близок по спектру к речи (иначе фильтруется)

                                                        Пассивная

                                                                        Установка перегородок в воздуховодах

                                                                        Двойные двери с тамбурами

                                                                        Удаление трещин в стенах

                                                                        Использование акустически неоднородных конструкций

         Акустоэлектрический

                         Возникновение ЭДС под действием звуковых сигналов в трансформаторах БП ВТСС, а также микрофонный эффект (сигнализация, телефон, итд)

                         Защита

                                         Организационная

                                                        Использование сертифицированных по требованиям ИБ устройств охранной/пожарной сигнализации

                                                        Отключение на время переговоров ВТСС с микрофонами

                                         Техническая

                                                        Активная

                                                                        Зашумление линий

                                                                        Поднятие напряжения в линии во время разговора

                                                                        Генерация речевого сигнала с известным спектром в линию с последующей компенсацией на другом конце

                                                                        Подача в линию высокого напряжения для выжигания закладных устройств

                                                        Пассивная

                                                                        Разделительные трансформаторы (передача тока между катушками смазывает наводки информационного сигнала)

                                                                        Ограничители (диоды, через которые не проходит слабый сигнал)

                                                                        Переключатель, отключающий линию после завершения телефонного разговора

         Виброакустический

                         Распространение вибраций от звука через стены и потолки

                         Устройства:

                                         Электронный стетоскоп

                                         Радиостетоскоп

                         Защита

                                         Организационная

                                         Техническая

                                                        Активная

                                                                        Виброзашумление конструкций

                                                        Пассивная

                                                                        "Стена на относе"

                                                                        Полы на виброизоляторах

                                                                        Подвесные потолки со звукоизоляцией

                                                                        Многослойные материалы стен

                                                                        Вибрационная развязка дверей тамбура

         Оптико-электронный

                         Облучение лазером вибрирующих под действием звука окон

                         Устройства:

                                         Лазерные микрофоны

                         Защита:

                                         Организационная

                                                        Отсутствие высоких зданий напротив окон защищаемого помещения (отраженный окном лазер нужно поймать обратно)

                                         Техническая

                                                        Активная

                                                                        Зашумление

                                                        Пассивная

                                                                        Виброизоляция стекол от рам с помощью резиновых прокладок

                                                                        Тройное остекление, две рамы на отдельных коробах, звукоизоляция между рамами

         Параметрический

                         Облучение помещения высокочастотным сигналом, сигнал переизлучается и модулируется информативным сигналом, наведенным на эндовибраторы специальной закладки

                         Высокочастотное навязывание

                         Защита

                                         Организационная

                                                        Исключение проноса закладки на территорию

                                         Техническая

                                                        Пассивная

                                                                        Отключение или фильтрация источников опасных сигналов

                                                                        Включение в схему конденсатора для фильтрации высокочастотных сигналов

4.6 Случайные антенны. Защита ТСПИ.

Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ (подробно: организационные и технические (пассивные и активные) методы по всем (7-ми каналам) утечки).

 

Случайные антенны -- устройства, работающие как антенны, но для этого изначально не предназначенные

         Сосредоточенные -- конкретное устройство

         Распределенные -- коммуникации

Утечки информации, обрабатываемой ТСПИ

         Электрические

         Электромагнитные

         Параметрические

Защита:

         Организационная

                         Установка правильной КЗ

                         Организация спецпроверок и специсследований

                         Размещение трансформаторной станции в границах КЗ (для защиты от канала неравномерного потребления тока)

         Техническая

                         Активная

                                         Зашумление эфира белым шумом

                                                        Только ограниченное время, т.к. влияет на людей

                         Пассивная

                                         Заземление

                                                        Линии заземления нужно защищать, если выходят из КЗ

                                         Фильтрация выходных сигналов (разделительный трансформатор)

                                         Экранирование

                                                        Электростатическое

                                                        Магнитостатическое

                                                        Электромагнитное

4.7 Критерии защищенности СВТ. Защита от утечки инф,передавваемой по каналам связи.

Критерии защищенности СВТ:

         Уровень сигнал/шум на выходе приемного устройства перехвата на границе КЗ не превышает нормированного значения

         Объект защищен, если защищено каждое устройство

Критерии защищенности СОИ

         Радиус зоны ЭМИ не превышает минимального расстояния от СОИ до границы КЗ

         Отношение мощностей сигнала и нормированной помехи в отходящих коммуникациях не превышает норму на границе КЗ

         Отношение изменения величины тока обработки к величине тока потребления не превышает норму на границе КЗ

Утечки по каналам связи

         Электромагнитный

         Электрический

         Индукционный

Защита

         Организационная

         Техническая

                         Активная

                                         Зашумление линий

                                         Поднятие напряжения в линии во время разговора

                                         Генерация речевого сигнала с известным спектром в линию с последующей компенсацией на другом конце

                                         Подача в линию высокого напряжения для выжигания закладных устройств

                                         Переключатель, отключающий линию после завершения телефонного разговора

                         Пассивная

                                         Разделительные трансформаторы (передача тока между катушками смазывает наводки информационного сигнала)

                                         Ограничители (диоды, через которые не проходит слабый сигнал)

4.8 Коэффициент поглощения, отражения. Защита от утечки видовой информации.

Коэффициент поглощения, отражения, звукопроницаемости (определения). Звукоизоляция (определение). Защита от утечки видовой информации (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).

 

Коэффициент поглощения -- отношение разницы энергии падающего и отраженного сигналов к энергии падающего

Коэффициент отражения -- отношение энергии отраженного сигнала к энергии падающего

Коэффициент звукопроницаемости -- отношение энергии прошедшего через препятствие сигнала к энергии падающего

Звукоизоляция -- 10 lg (Eпад/Епрош), логарифмическая величина, показывающая отношение энергии падающего сигнала к энергии прошедшего

Утечки видовой информации

         Наблюдение за объектом

         Съемка объекта

         Съемка документов

Защита

         Организационная

                         Пропускной контроль на границе КЗ

                         Наблюдение за территорией за границей КЗ

         Техническая

                         Активная

                         Пассивная

                                         Шторы

4.9 ЛС,диодый фильтр.

1. Электрический фильтр, электрическое устройство, в котором из спектра поданных на его вход электрических колебаний выделяются (пропускаются на выход) составляющие, расположенные в заданной области частот, и не пропускаются все остальные составляющие. Э. ф. используются в системах многоканальной связи, радиоустройствах, устройствах автоматики, телемеханики, радиоизмерительной техники и т. д. — везде, где передаются электрические сигналы при наличии других (мешающих) сигналов и шумов, отличающихся от первых по частотному составу;
Область частот, в которой лежат составляющие, пропускаемые (задерживаемые) Э. ф., называют полосой пропускания (полосой задерживания)
Конструкция Э. ф., технология их изготовления, а также принцип действия определяются прежде всего рабочим диапазоном частот и требуемым видом частотной характеристики. В диапазоне от единиц кгц до десятков Мгц (в отдельных случаях — до единиц Ггц) получили распространение LC-фильтры (рис. 1, а, б), содержащие дискретные элементы — катушки индуктивности и электрические конденсаторы;

LC фильтр низких частот (L - катушка индуктивности, С - конденсатор). При высокой частоте реактивное сопротивление катушки равное XL=wL, где w-частота, будет больше, чем сопротивления конденсатора XС=1/wС   =>  большая часть ВЧ-сигнала пройдет через конденсатор и при использовании средства защиты, например Гранит-8, уйдет в землю. Для информативного низкочастотного сигнала больше будет сопротивление конденсатора=> сигнал пройдет через катушку и далее по цепи.

Емкость конденсатора подбирается таким образом, чтобы зашунтировать сигнал высокой частоты, подаваемый в линию, и не оказывать существенного влияния на качество телефонных переговоров(информативный сигнал)

Диодный мост - нелинейный элемент срабатывающий на напряжение открытия 0.3-0.5 вольт, таким образом ограничивая сигналы от акустоэлектриеских преобразователей, имеющих малые амплитуды.
Пример диодного моста из 4 диодов (два, думаю, убрать сможете и сами. Или нарисуйте сразу из Гранита)

 

2. Пример средства защиты на оснвое LC и диодных фильтров - Гранит-8.

 

4.10 Поисковая аппаратура

Поисковая аппаратура (все виды, назначение, характеристики, различия). Конструктивная схема параметрической закладки, принцип действия. Пример использования.

Поисковая аппаратура

         Индикаторы излучения

                         Обнаруживает повышенный уровень излучения

                         Антена линейной поляризации, радиоусилитель, амплитудный детектор

                         Акустическая завязка -- тестовый звуковой сигнал излучается, захватывается закладкой, излучается в эфир, где принимается антенной усилителя, усиливается и снова отправляется в громкоговоритель, что вызывает положительную обратную связь между динамиком и микрофоном закладки и приводит к появлению характерного звукового сигнала (свиста)

                         Примеры:

                                         1. Спутник

                                                         Брелок сигнализации

                                         2. Ekostate

                                                        Авторучка

         Радиочастотомеры

                         Как индикатор, но обнаруживает и частоту сигналов, превысивших порог

                         Приборы

                                         1. CUB

                                         2. SCOUT

                                                        Оба -- коробочка с дисплеем и антенной

         Сканирующие приемники

                         Более сложные устройства, способные сканировать заданные диапазоны частот в автоматическом режиме и запоминать сведения о частотах сигналов

                         В автоматическом режиме можно задавать параметры поиска -- начальные частоты, шаги изменения частоты и вид модуляции сигнала

                         Может пропускать указанные частоты (если на них работает какое-то оборудование, данные об этих частотах заносятся в память)

                         Может сканировать на фиксированной частоте (для контроля за оборудованием)

                                         Примеры

                                                        Winradio

                                                                        Плата устанавливаемая в ПК

                                                         WR-1000

                                                                        Большой ящик с кнопками, управляется с ПК

         Селективный микровольтметр

                         Измерение уровня сигнала в электрических цепях на заданных частотах

         Анализатор спектра

                         Записывает панораму изменения сигналов

         Автоматизированные поисковые комплексы

                         Служат для комплексного анализа обстановки, обнаружения каналов утечки, определения положения закладок и их подавления

                         В простейшем случае -- сканирующий приемник + ПК

                         Могут расширяться дополнительными блоками для ускорения обработки или расширения возможностей (микрофон для анализа звуковых сигналов)

                         Работа:

                                         Адаптация к обстановке: запись характеристик существующих сигналов

                                         Затем начинается анализ по частотным диапазонам и сопоставление с записанными образцами

                         Используется СПО -- специальное программное обеспечение

                         Определение положения закладок:

                                         Акустическая локация

                                         Два динамика, излучающие специальный сигнал (щелчки)

                                         Комплекс анализирует расстояние до динамиков по задержке перед приемом щелчка по радиоканалу (с закладки)

                                         Несколько измерений позволяют определить положение закладки в пространстве

                         Сравнение уровней сигнала

                                         Размещение нескольких антенн в помещении и сопоставление задержки появления сигнала с закладки на них

                         Подавление закладок:

                                         Генераторы прицельной помехи в составе комплекса

                         Примеры

                                         Портативные

                                                        RS-1000

                                                                        Чемодан с оборудованием

                                                                        Акустическая система

                                                                        Широкополосная антенна

                                                                        ЭВМ

                                         Стационарные

                                                        RS1100

                                                                        Компьютер + сканирующий приемник в базовом варианте

                                                                        Расширения:

                                                                                        Малогабаритные антенны

                                                                                        Конвертер для подключения к проводным линиям

                                                                                        Генератор помех

                                                                                        Акустическая поисковая система

         Нелинейные локаторы

         Обнаруживают нелинейные компоненты электронных схем (полупроводниковые элементы)

                         Излучение тестового сигнала

                         Он принимается на металлические проводники закладки

                         Нелинейные элементы в составе закладки преобразуют этот сигнал в высокочастотный сигнал кратных частот и переизлучают в пространство

                         Локатор принимает этот сигнал и определяет наличие закладки

                         Определяют даже закладки в выключенном состоянии

         Частые ложные срабатывания при наличии в области действия соприкасающихся металлических поверхностей (они образуют p-n-переход и нелинейны)

         Примеры

                         NR-900

4.11 Конструктивная схема параметрической закладки.

Параметрическая закладка

         Схема

                         Цилиндр на слое маслянистой жидкости

                         Внутри цилиндра катушка индуктивности и антенна

         Принцип действия

                         Под действием звуковых колебаний жидкость колеблется и изменяет характеристики катушки (резонатора), которая отражает сигнал, модулируя его (за счет изменения характеристик)

         Пример использования

                         В посольстве США, встроили в подаренный герб

Первые сведения о радиозакладных устройствах с переизлучением относятся к середине 1940-х годов, когда в одном из патентов было описано устройство, в конструкцию которого был определенным образом включен четвертьволновый резонатор, настроенный на частоту 330 МГц (рис. 1.14).

Конструкция переизлучающей радиозакладки: 1 - крышка из диэлектрического материала; 2- место стыковки с металлическим цилиндрическим стаканом; 3- вставная крышка из ферритового материала; 4- кольцо из изолятора; 5 - металлическая антенна (четвертьволновый вибратор на частоту 330 МГц); 6 - согласующий подстроенный конденсатор; 7- специальная жидкость; 8 - стакан; 9- тонкий слой маслянистой жидкости, реагирующей на звуковые колебания; 10- металлический цилиндр, представляющий собой У> катушки индуктивности на 10 мГн; 11 - металлический цилиндр; 12 - отверстие для установки резонатора с антенной

Оболочка резонатора «прозрачна» для волн УКВ диапазона и поэтому волна от внешнего источника этой частоты эффективно отражается от резонатора. С другой стороны, его расположение на слое маслянистой жидкости приводит к тому, что при возникновении акустического поля резонатор приходит вместе с этим слоем в микроколебания, соответствующие акустическому (речевому) сигналу, и в такт с этими колебаниями изменяется добротность и резонансная частота резонатора.

Отраженный сигнал таким образом модулируется информационным акустическим сигналом и в месте приема может быть довольно легко выделен.

Подобные устройства работают в УКВ и СВЧ диапазонах. Передатчик узкополосным, практически моночастотным сигналом облучает транспондер, в приемнике которого выделяется зондирующий сигнал и подается на модулятор. В качестве модулирующего используется сигнал, поступающий с микрофона или микрофонного усилителя.

Промодулированный отраженный сигнал переизлучается в целях его маскировки на фоне более мощного облучающего сигнала, его частоту несколько сдвигают относительно частоты облучающего сигнала.

4.12 Классификация, характеристики, демаскирующие признаки закладных устройств

Классификация:

         Излучающие в эфир

         Не излучающие в эфир (цепи питания, сети связи)

         Переизлучающие

Разделяются

         По типу исполнения:

                         По типу камуфляжа: под предметы одежды, технические предметы, бытовые предметы

         По мощности излучения

         По видам модуляции

                         Частотная

                         Амплитудная

                         Дельта-модуляция

                                         Сопоставление сигнала с пилообразным сигналом, генерируемым из него

                                         Если сигнал превышает пилообразный, на выходе 1, если ниже, то 0

                                         Демодуляция интегрированием полученного бинарного сигнала (для получения пилообразного) и восстановлением

                         Инверсия спектра

         По стабилизации частоты

        

Демаскирующие признаки

         Электромагнитные излучения при передаче информации на базу

         Падение мощности в цепях питания (тратится на питание закладки)

         Изменение характеристик тракта передачи информации при подключении устройства

         Факт подключения (разрыв линии при установке)

         Действия злоумышленников при установке

Примеры

         Сетевые микрофоны "Сеть"

                         Электрическая розетка

Уровни речевых сигналов

         Частотный диапазон речи -- 70-7000 Гц

                         95 % энергии в диапазоне 175-5600 Гц

Уровни

         шепот -- 30..45 дБ

         беседа -- 55-60 дБ

         выступление в аудитории -- 65-70 дБ

4.13 Средства акустической разведки ВТСС ОТСС

ОТСС -- основные технические средства и системы -- технические средства, участвующие в обработке конфиденциальной информации

ВТСС -- вторичные технические средства и системы -- технические средства, не участвующие в обработке конфиденциальной информации, но находящиеся в одном помещении с ОТСС

Микрофоны

         Электростатические

         Электродинамические

         Электромагнитные

         Релейные

         Направленные микрофоны

                         Параболические

                                         Параболический отражатель, в фокусе которого обычный микрофон

                                         Высокочувствительный

                                         Слабонаправленный

                                         Пример

                                         Вектор

                         Фазированные решетки

                                         Плоская поверхность с несколькими звуководными трубками, в конце трубок звуки синфазно складываются и попадают в микрофон

                                                        Скрытный (размещается в кейсе)

                         Трубчатые

                                         Трубка с последовательно расположенными щелями

                                         Звук, идущий вдоль трубки, усиливается, тогда как идущий параллельно нет

                                         Сильнонаправленный

                         Градиентные

                                         Вычитают звуковые сигналы с двух микрофонов

                                         Миниатюрные, но хуже по качеству

         Портативные диктофоны

         Стетоскопы (виброакустика)

         Радиомикрофоны

                         Состав:

                                         Микрофон

                                         Радиопередатчик

                                         Питание

Параметрические переизлучающие закладки

         Лазерные микрофоны

Длинное ухо

         Через телефон, искусственно поднимается трубка и происходит съем информации через телефонный микрофон

4.14 Примеры технических средств защиты информации, обрабатываемой ТСПИ

Примеры средств защиты информации ТСПИ

         Экранирование

                         Электростатическое

                         Магнитостатическое

                         Электромагнитное

         Заземление

         Разделительные трансформаторы

                         Защита от неравномерного потребления тока

         Помехоподавляющие фильтры

                         Низких частот (конденсатор)

                         Высоких частот (LC-фильтр)

                         Диодный мост

                        

                         Примеры

                                         Фильтры серии ФП

         Зашумление помещений

                         Нужны антенны с разной поляризацией

                         Примеры

                                         Гном-3

         Зашумление линий

                         Примеры

                                         Гном-3М

4.15  Примеры технических средств защиты речевой информации

1. Система «Шорох-2» обеспечивает защиту от следующих технических средств съема информации:

• устройств, использующих контактные микрофоны (электронные, проводные и радиостетоскопы);

• устройств дистанционного съема информации (лазерные микрофоны, направленные микрофоны);

• закладных устройств, внедряемых в элементы строительных конструкций.

Система «Шорох-2» обеспечивает защиту таких элементов строительных конструкций, как:

• внешние стены и внутренние стены жесткости, выполненные из монолитного железобетона, железобетонных панелей и кирпичной кладки толщиной до 500 мм;

• плиты перекрытий, в том числе и покрытые слоем отсыпки и стяжки;

• внутренние перегородки из различных материалов;

• остекленные оконные проемы;

трубы отопления, водоснабжения, электропроводки;

• короба систем вентиляции;

• тамбуры.

Примеры средств защиты речевой информации

         Постановка прицельной помехи (против радиозакладок)

                         Примеры

                                         Спектр

         Фильтрация линий от ВЧ-навязывания

                         LC-фильтр

                         Диодный мост

                         Примеры

                                         Грань-3000

                                         Корунд

                                         Гранит

5.1 Простейшие шифры.Шифры с симметричным иассиметричным ключом.

Простейшие шифры. Шифры с симметричным и ассиметричным ключом.

 

  • Шифры:
  • Вижнера
  • Сложение букв слова с соответствующими буквами повторяющегося ключа
  • Хилла
  • Представление слова в виде матрицы. Умножение его на другую квадратную матрицу. Матрица -- ключ, расшифровка через умножение на обратную.
  • Простой замены (Цезаря)
  • Замена букв на другие
  • Симметричные шифры
  • Шифрование магическим квадратом
  • Записывается слово по порядку магического квадрата
  • Потом выписывается слева направа
  • Расшифровка в обратном порядке
  • Магический квадрат -- сумма чисел в диагоналях, вертикалях и горизонталях одинаковая
  • Блочные:
  • Работают с блоками данных, применяя к ним несколько раундов перемешивания и подстановки
  • Потоковые:
  • Работают побайтово/побитно, применяя гаммирование с ключом
  • Гаммирование - сложение двух потоков
  • Асимметричные шифры
  • Медленные и с длинными ключами
  • Не требуют секретной передачи ключа

 

Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.

 

  • Гаммирование:
  • Сложение с гаммой (последовательностью бит/символов) по модулю
  • Блочные шифры:
  • Сеть Фейстеля:
  • Сообщение разбивается на отрезки равной длины
  • Отрезок делится пополам
  • Левая часть шифруется ключом и XOR с правой
  • Теперь результат -- новая левая часть, а старая левая часть -- новая правая
  • Повторяется N раз, ключи каждый раз меняются по какому-то правилу
  • Расшифровка -- то же самое с обратным порядком ключей
  • SP-сеть (substitution-permutation)
  • Подстановочно-перестановочная
  • Используется в AES
  • Большие блоки P, после которых многомаленьких блоков S, затем снова P. Ключи меняются
  • ГОСТ 28147-89:
  • 4 Режима
  • Режим простой замены
  • Сеть фейстеля
  • Шифрование в сети -- сложение по модулю 32 к ключом и прогон через 4-битные регистры замены (одинаковые для шифра)
  • Затем циклический сдвиг влево на 11 бит
  • Гаммирование
  • Формируется гамма, затем побитовое сложение по модулю 2 с исходным сообщением
  • Получение гаммы:
  • Задается синхропосылка
  • Она шифруется в режиме простой замены
  • К двум 32-битным частям прибавляются константы
  • Снова шифруется простой заменой
  • Результат -- 64 бита гаммы
  • При необходимость повторяют для получения гаммы нужной длины
  • Лишние символы гаммы обрезаются
  • Синхропосылку нужно менять для разных данных
  • Синхропосылка передается с шифротекстом каким-то образом
  • Гаммирование с обратной связью
  • Нет повторного шифрования простой заменой
  • Вместо этого -- сложение mod2 с предыдущим блоком шифротекста
  • С имитовставкой
  • Это информация о целостности текста

 

Стандарты ЭЦП. ГОСТ 34.10-2001.

 

  • Электронная Цифровая Подпись
  • Шифрование хеша от сообщения
  • Можно использовать любой хеш
  • Симметричный способ:
  • +
  • Основан на хорошо изученных симметричных шифрах
  • Быстрый
  • Легко заменить алгоритм шифрования
  • -
  • Ключи одноразовые (подпись раскрывает половину ключа)
  • Большая подпись (нужно подписывать побитово/по несколько бит)
  • Асимметричный способ:
  • На основе дискретного логарифмирования (ECDSA)
  • На основе разложения на простые множители (RSA)
  • Алгоритмы:
  • RSA
  • Схема Эль-Гамаля
  • DSA
  • ECDSA (эллиптические кривые)
  • ГОСТ
  • ГОСТ 34.10-2001
  • Модуль эллиптической кривой > 2^255
  • q -- порядок циклической подгруппы группы точек кривой
  • Точка P = (x, y) -- генератор этой подгруппы (q * P == 0, k * P /= 0 для k < q)
  • Секретный ключ -- d < q
  • Публичный ключ -- Q = d * P
  • Подпись:
  • e = Hash(message) mod q
  • k = random(0, q)
  • C = k * P = (x, y)
  • r = x mod q
  • s = (rd + ke) mod q
  • E = (r | s)
  • Проверка:
  • Получение r и s из E
  • e = Hash(message) mod q
  • v = 1/e mod q
  • z1 = sv mod q
  • z2 = -rv mod q
  • C = z1 * P + z2 * Q = (x, y)
  • C = k * P - P / e = (k - 1/e) * P
  • R = x mod q
  • R == r

 

Системы шифрования с открытым ключом. Алгоритм RSA.

 

  • +
  • Не нужно предварительно передавать секретный ключ
  • Секретный ключ известен только одной стороне
  • Можно не менять ключи долгое время
  • -
  • Медленно работает
  • Увеличенный размер ключей
  • Примеры
  • RSA
  • DSA
  • ECDSA
  • Diffie-Hellman
  • RSA
  • 2 случайных простых числа p и q
  • n = p * q => известно разложение n на простые множители
  • Функция эйлера Ф(n) = (p-1)(q-1)
  • e = random(1, Ф(n)), взаимно простое с Ф(n) -- открытая экспонента
  • d = 1/e mod Ф(n) -- секретная экспонента
  • {e, n} -- открытый ключ RSA
  • {d, n} -- закрытый ключ RSA
  • Шифрование и расшифровка возведением в степень по модулю n
  • Доказательство -- малая теорема Ферма
  • a^(p-1) mod p == 1

 

 

Разграничение доступа в операционных системах.

 

  • Избирательный контроль
  • UNIX
  • Принудительный контроль
  • SELinux
  • AppArmor
  • Модель Белла-Лападулы
  • Можно писать в объект с более высоким уровнем секретности
  • Можно читать из объекта с более низким уровнем секретности
  • На основе ролей
  • Права присваиваются ролям
  • Нет собственных прав пользователя, только набор ролей

 

Штатные средства идентификации/аутентификации в операционных системах

 

Антивирусные программы и методика их использования.

 

Межсетевые экраны.

 

Идентификация образа по отпечатку пальца.

 

  • Дактилоскопия -- снятие отпечатка папиллярого узора пальцев рук
  • Односторонняя операция -- нельзя восстановить отпечаток по слепку, используемому для идентификации
  • Т.к. не хранится информация о линиях, только о ключевых точках
  • Сканеры:
  • Оптические
  • Нарушенного внутреннего отражения
  • Фиксируется искаженное отражение света источника от пальца, анализируется
  • Оптоволоконные
  • Оптоволокно торцом к пальцу, анализируется свет, проходящий через палец и попадающий в детектор на другом конце волокна
  • Электрооптические
  • Полимер, меняющий свечение под давлением пальца. Камера анализирует свечение и строит изображение
  • Протяжные
  • Серия снимков, сопоставляется для получения изображения
  • Роликовые
  • То же, что протяжные, но с роликом
  • Уменьшает размер сканера
  • Бесконтактные
  • Полупроводниковые
  • Емкостные
  • При прикладывании пальца из-за разного расстояния между линиями и поверхностью устанавливается разная электроемкость. На основе ее измерения строится узор
  • Чувствительные к давлению
  • На пьезоэффекте -- при давлении генерируется ток
  • Термальные
  • Фиксируют изменения температуры
  • Радиочастотные
  • Множество мелких антенн, анализ отраженного радиосигнала
  • Ультразвуковые
  • Анализ на основе УЗ-сканирования
  • Лучше качество отпечатка
  • Сканер большой по размеру
  • Дорого
  • Виды узоров:
  • Спираль
  • Дельта
  • Петля
  • Тип-линии -- ограничивают часть изображения отпечатка, которая будет использоваться для анализа.
  • Минуции -- микроузоры, характерные признаки, по которым проводится анализ отпечатка
  • Разветвления
  • Конечные точки
  • Техническая реализация
  • Сравнение на основе локальных признаков
  • Повышение резкости
  • Вычисление ориентации линий
  • Изображение разбивается на квадраты по 4+ пикселей
  • По градиенту яркости строятся отрезки, показывающие направление папиллярной линиии в этом квадрате
  • Пороговая бинаризация
  • Удаление полутонов, только два цвета -- черный и белый
  • Утончение линий (до толщины 1 пиксель)
  • Поиск минуций
  • Изображение разбивается на блоки 3х3 (в презентации 9х9, но это по смыслу противоречит написанному далее в ней же) пикселя
  • Подсчет темных пикселей вокруг центральной точки
  • Если 1, то это минуция "окончание"
  • Если 3, то это минуция "раздвоение"
  • Найденные минуции записываются в массив из элементов:
  • (x, y, Θ), координаты и угол поворота
  • Сопоставление с эталоном
  • Т.к. палец может быть повернут, сопоставление проводят для каждой минуции отдельно
  • Сравнение на основе глобальных признаков
  • Сначала сопоставляется узор отпечатка, и только после совпадения анализируются локальные признаки.
  • Позволяет снизить количество проверок локальных признаков
  • Метод графов
  • После получения ориентации линий выделаются области с одинаковой ориентацией
  • Находятся их центры
  • Между ними проводятся линии -- это граф
  • Сопоставление по графам
  • Защита от муляжей
  • Анализ пульса
  • Зависимость результатов от живости тканей (оптоволоконный)
  • Исключение полного совпадения с несколькими последними результатами (отпечаток на сканере может использоваться для изготовления муляжа, а дважды приложить одинаково палец невозможно)
  • Ошибки
  • Первого рода (отказ правильному) -- 10^-3 -- 10^-6
  • Второго рода (пропуск правильного) -- 10^-4 -- 10^-9

 

Распознавание личности по радужной оболочке и сетчатке глаза.

 

  • По сетчатке
  • Анализируется рисунок кровеносных сосудов
  • Не меняется с возрастом
  • Используется ИК-излучение (не вызывает дискомфорта, т.к. глаз его не регистрирует)
  • Применяется только для контроля доступа на секретных объектах
  • Ошибки
  • Первого рода (отказ правильному) -- 4 * 10^-3
  • Второго рода (пропуск неправильного) -- 10^-6
  • По рисунку радужной оболочки
  • Форма не изменяется в течение жизни
  • Цвет изменяется
  • Требуется высокая интенсивность подсветки для анализа --> ИК-диапазон
  • Дорого
  • Защита от муляжей:
  • Регистрация непроизвольных движений глаза
  • Проверка спектра отраженного глазом света (разная для живого глаза и искусственных материалов)
  • Ошибки
  • Первого рода -- 2 * 10^-2
  • Второго рода -- < 10^-5

 

Динамические методы распознавания личности.

 

  • Виды:
  • Голос
  • Голос уникален
  • +     
  • Не вызывает психологического отторжения
  • Можно сделать по телефону
  • Оборудование легкодоступно (микрофон)
  • -
  • Высокая вероятность ошибок обоих родов
  • Большой размер данных отпечатка (15+ КБ)
  • Легко подслушать парольную фразу
  • Голос меняется в зависимости от состояния здоровья и времени суток
  • Анализ:
  • Частотный
  • 4 частоты (форманты)
  • На основе анализа их изменений при произнесении фразы строится проверка
  • Не используются глухие согласные (повышают вероятность ошибки)
  • Линейное предсказание
  • Анализ во временной области
  • Ошибка -- 1-2 %
  • Подпись
  • 2 вида анализа
  • Мертвый -- анализ готовой подписи
  • Живой -- анализ динамики начертания подписи
  • Ошибки
  • от 0.1 до 0.003
  • Для уменьшения вероятности ошибки используют написание пароля
  • Клавиатурный почерк
  • Анализ
  • Времени удержания
  • Паузы между удержаниями
  • Почерк может отсутствовать
  • +
  • Не требуют спец. оборудования
  • Может использоваться для постоянного мониторинга
  • Ошибки 0.003 -- 0.04
  • Можно снизить парольной фразой и сокрытием факта анализа

 

6.1. Виды и источники угроз безопасности автоматизированных информационных систем (на примере информационных систем обработки персональных данных).

ФСТЭК, БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

 

В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками:

по виду защищаемой от УБПДн информации, содержащей ПДн;

по видам возможных источников УБПДн;

по типу ИСПДн, на которые направлена реализация УБПДн;

по способу реализации УБПДн;

по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

по используемой уязвимости;

по объекту воздействия.

 

 

По видам возможных источников УБПДн выделяются следующие классы угроз:

угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).

Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

 

 

По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

 

 

По способам реализации УБПДн выделяются следующие классы угроз:

угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);

угрозы утечки ПДн по техническим каналам утечки информации;

угрозы специальных воздействий на ИСПДн.

 

По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:

угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

 

По используемой уязвимости выделяются следующие классы угроз:

угрозы, реализуемые с использованием уязвимости системного ПО;

угрозы, реализуемые с использованием уязвимости прикладного ПО;

угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;

угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;

угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

угрозы, реализуемые с использованием уязвимостей СЗИ.

 

По объекту воздействия выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых на АРМ;

угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

угрозы безопасности ПДн, передаваемых по сетям связи;

угрозы прикладным программам, с помощью которых обрабатываются ПДн;

угрозы системному ПО, обеспечивающему функционирование ИСПДн.

 

 

Источниками угроз НСД в ИСПДн могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

 

Угрозы безопасности ПДн, связанные с внедрением аппаратных закладок, определяются в соответствии с нормативными документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.

 

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на два типа:

нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;

нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, - внутренние нарушители.

 

Внешними нарушителями могут быть:

разведывательные службы государств;

криминальные структуры;

конкуренты (конкурирующие организации);

недобросовестные партнеры;

внешние субъекты (физические лица).

 

Внешний нарушитель имеет следующие возможности:

осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

 

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

 

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

 

К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

 

Лицо этой категории может:

иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

располагать именами и вести выявление паролей зарегистрированных пользователей;

изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

 

Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

 

Лицо этой категории:

обладает всеми возможностями лиц первой категории;

знает, по меньшей мере, одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

располагает конфиденциальными данными, к которым имеет доступ.

Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.

 

К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

 

Лицо этой категории:

обладает всеми возможностями лиц первой и второй категорий;

располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;

имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.

 

К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

 

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;

обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;

имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;

обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.

 

К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

 

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

обладает полной информацией о технических средствах и конфигурации ИСПДн;

имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

обладает правами конфигурирования и административной настройки технических средств ИСПДн.

Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

 

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

 

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией об ИСПДн;

имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

не имеет прав доступа к конфигурированию технических средств сети, за исключением контрольных (инспекционных).

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

 

К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

 

Лицо этой категории:

обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

 

К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

 

Лицо этой категории:

обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн.

 

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

 

Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:

пакеты передаваемых по компьютерной сети сообщений;

файлы (текстовые, графические, исполняемые и т.д.).

 

6.2. Критерии и уровни защищенности средств вычислительной техники и автоматизированных информационных систем.

См. руководящие документы

 

6.3. Защита информации от несанкционированного доступа (на примере ИСПд)

ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА РФ от 1 ноября 2012 г. N 1119 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

3. Безопасность персональных данных при их обработке в информационной системе обеспечивает оператор этой системы, который обрабатывает персональные данные (далее - оператор), или лицо, осуществляющее обработку персональных данных по поручению оператора на основании заключаемого с этим лицом договора (далее - уполномоченное лицо). Договор между оператором и уполномоченным лицом должен предусматривать обязанность уполномоченного лица обеспечить безопасность персональных данных при их обработке в информационной системе.
4. Выбор средств защиты информации для системы защиты персональных данных осуществляется оператором в соответствии с нормативными правовыми актами, принятыми Федеральной службой безопасности Российской Федерации и Федеральной службой по техническому и экспортному контролю во исполнение части 4 статьи 19 Федерального закона "О персональных данных".

 

 

Приказ ФСТЭК №21 «СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ»

 

8. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:

идентификация и аутентификация субъектов доступа и объектов доступа;

управление доступом субъектов доступа к объектам доступа;

ограничение программной среды;

защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных);

регистрация событий безопасности;

антивирусная защита;

обнаружение (предотвращение) вторжений;

контроль (анализ) защищенности персональных данных;

обеспечение целостности информационной системы и персональных данных;

обеспечение доступности персональных данных;

защита среды виртуализации;

защита технических средств;

защита информационной системы, ее средств, систем связи и передачи данных;

выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них;

управление конфигурацией информационной системы и системы защиты персональных данных.

 

 

6.4. Программные средства скрытого информационного воздействия и защита от них.

ФСТЭК, БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

скрывать признаки своего присутствия в программной среде компьютера;

обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

разрушать (искажать произвольным образом) код программ в оперативной памяти;

выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирование, уничтожение, блокирование и т.п.);

сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Современные вредоносные программы основаны на использовании уязвимостей различного рода программного обеспечения (системного, общего, прикладного) и разнообразных сетевых технологий, обладают широким спектром деструктивных возможностей (от несанкционированного исследования параметров ИСПДн без вмешательства в функционирование ИСПДн, до уничтожения ПДн и программного обеспечения ИСПДн) и могут действовать во всех видах программного обеспечения (системного, прикладного, в драйверах аппаратного обеспечения и т.д.).

Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

Основными видами вредоносных программ являются:

программные закладки;

классические программные (компьютерные) вирусы;

вредоносные программы, распространяющиеся по сети (сетевые черви);

другие вредоносные программы, предназначенные для осуществления НСД.

К программным закладкам относятся программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения. Вредоносные программы могут переходить из одного вида в другой, например, программная закладка может сгенерировать программный вирус, который, в свою очередь, попав в условия сети, может сформировать сетевого червя или другую вредоносную программу, предназначенную для осуществления НСД.

Классификация программных вирусов и сетевых червей представлена на рисунке 14. Краткая характеристика основных вредоносных программ сводится к следующему. Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Они внедряются в память компьютера при загрузке с инфицированного диска. При этом системный загрузчик считывает содержимое первого сектора диска, с которого производится загрузка, помещает считанную информацию в память и передает на нее (т.е. на вирус) управление. После этого начинают выполняться инструкции вируса, который, как правило, уменьшает объем свободной памяти, копирует в освободившееся место свой код и считывает с диска свое продолжение (если оно есть), перехватывает необходимые вектора прерываний (обычно - INT 13H), считывает в память оригинальный boot-сектор и передает на него управление.

В дальнейшем загрузочный вирус ведет себя так же, как файловый: перехватывает обращения операционной системы к дискам и инфицирует их, в зависимости от некоторых условий совершает деструктивные действия, вызывает звуковые эффекты или видеоэффекты.

Основными деструктивными действиями, выполняемыми этими вирусами, являются:

уничтожение информации в секторах дискет и винчестера;

исключение возможности загрузки операционной системы (компьютер "зависает");

искажение кода загрузчика;

форматирование дискет или логических дисков винчестера;

закрытие доступа к COM- и LPT-портам;

замена символов при печати текстов;

подергивания экрана;

изменение метки диска или дискеты;

создание псевдосбойных кластеров;

создание звуковых и(или) визуальных эффектов (например, падение букв на экране);

порча файлов данных;

перезагрузка компьютера;

вывод на экран разнообразных сообщений;

отключение периферийных устройств (например, клавиатуры);

изменение палитры экрана;

заполнение экрана посторонними символами или изображениями;

погашение экрана и перевод в режим ожидания ввода с клавиатуры;

шифрование секторов винчестера;

выборочное уничтожение символов, выводимых на экран при наборе с клавиатуры;

уменьшение объема оперативной памяти;

вызов печати содержимого экрана;

блокирование записи на диск;

уничтожение таблицы разбиения (Disk Partition Table), после этого компьютер можно загрузить только с флоппи-диска;

блокирование запуска исполняемых файлов;

блокирование доступа к винчестеру.

 

Большинство загрузочных вирусов перезаписывают себя на флоппи-диски.

Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо операционной системы. По способу заражения файлов вирусы делятся на замещающие ("overwriting"), паразитические ("parasitic"), компаньон-вирусы ("companion"), "link"-вирусы, вирусы-черви и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.

Метод заражения "overwriting" является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.

К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, середину или конец файлов. Отдельно следует отметить довольно незначительную группу паразитических вирусов, не имеющих "точки входа" (EPO-вирусы - Entry Point Obscuring viruses). К ним относятся вирусы, не записывающие команду передачи управления в заголовок COM-файлов (JMP) и не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы "спать" внутри файла и проявить себя только при некоторых ограниченных условиях.

К категории "компаньон" относятся вирусы, не изменяющие заражаемые файлы. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, то есть вирус. Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять файлы с расширением .COM, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени - .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, то есть вирус, который затем запустит и EXE-файл. Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, по-видимому, во всех операционных системах. В третью группу входят так называемые "Path-companion" вирусы. Они либо записывают свой код под именем заражаемого файла, но "выше" на один уровень в прописываемых путях (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д.

Возможно существование и других типов компаньон-вирусов, использующих иные оригинальные идеи или особенности других операционных систем.

Файловые черви (worms) являются, в некотором смысле, разновидностью компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям "специальные" имена, чтобы подтолкнуть пользователя на запуск своей копии - например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы. Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.

Link-вирусы, как и компаньон-вирусы, не изменяют физического содержимого файлов, однако при запуске зараженного файла "заставляют" ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

Вирусы, заражающие библиотеки компиляторов, объектные модули и исходные тексты программ, достаточно экзотичны и практически не распространены. Вирусы, заражающие OBJ- и LIB-файлы, записывают в них свой код в формате объектного модуля или библиотеки. Зараженный файл, таким образом, не является выполняемым и не способен на дальнейшее распространение вируса в своем текущем состоянии. Носителем же "живого" вируса становится COM- или EXE-файл.

Получив управление, файловый вирус совершает следующие общие действия:

проверяет оперативную память на наличие своей копии и инфицирует память компьютера, если копия вируса не найдена (в случае, если вирус является резидентным), ищет незараженные файлы в текущем и (или) корневом каталоге путем сканирования дерева каталогов логических дисков, а затем заражает обнаруженные файлы;

выполняет дополнительные (если они есть) функции: деструктивные действия, графические или звуковые эффекты и т.д. (дополнительные функции резидентного вируса могут вызываться спустя некоторое время после активизации в зависимости от текущего времени, конфигурации системы, внутренних счетчиков вируса или других условий, в этом случае вирус при активизации обрабатывает состояние системных часов, устанавливает свои счетчики и т.д.);

возвращает управление основной программе (если она есть). Паразитические вирусы при этом либо лечат файл, выполняют его, а затем снова заражают, либо восстанавливают программу (но не файл) в исходном виде (например, у COM-программы восстанавливается несколько первых байт, у EXE-программы вычисляется истинный стартовый адрес, у драйвера восстанавливаются значения адресов программ стратегии и прерывания).

Необходимо отметить, что чем быстрее распространяется вирус, тем вероятнее возникновение эпидемии этого вируса, чем медленнее распространяется вирус, тем сложнее его обнаружить (если, конечно же, этот вирус неизвестен). Нерезидентные вирусы часто являются "медленными" - большинство из них при запуске заражает один или два-три файла и не успевает заполонить компьютер до запуска антивирусной программы (или появления новой версии антивируса, настроенной на данный вирус). Существуют, конечно же, нерезидентные "быстрые" вирусы, которые при запуске ищут и заражают все выполняемые файлы, однако такие вирусы очень заметны: при запуске каждого зараженного файла компьютер некоторое (иногда достаточно долгое) время активно работает с винчестером, что демаскирует вирус. Скорость распространения (инфицирования) у резидентных вирусов обычно выше, чем у нерезидентных - они заражают файлы при каких-либо обращениях к ним. В результате на диске оказываются зараженными все или почти все файлы, которые постоянно используются в работе. Скорость распространения (инфицирования) резидентных файловых вирусов, заражающих файлы только при их запуске на выполнение, будет ниже, чем у вирусов, заражающих файлы и при их открытии, переименовании, изменении атрибутов файла и т.д.

Таким образом, основные деструктивные действия, выполняемые файловыми вирусами, связаны с поражением файлов (чаще исполняемых или файлов данных), несанкционированным запуском различных команд (в том числе, команд форматирования, уничтожения, копирования и т.п.), изменением таблицы векторов прерываний и др. Вместе с тем, могут выполняться и многие деструктивные действия, сходные с теми, которые указывались для загрузочных вирусов.

Макровирусы (macro viruses) являются программами на языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для пакета прикладных программ Microsoft Office.

Для существования вирусов в конкретной системе (редакторе) необходимо наличие встроенного в систему макроязыка с возможностями:

1) привязки программы на макроязыке к конкретному файлу;

2) копирования макропрограмм из одного файла в другой;

3) получения управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы).

Данным условиям удовлетворяют прикладные программы Microsoft Word, Excel и Microsoft Access. Они содержат в себе макроязыки: Word Basic, Visual Basic for Applications. При этом:

1) макропрограммы привязаны к конкретному файлу или находятся внутри файла;

2) макроязык позволяет копировать файлы или перемещать макропрограммы в служебные файлы системы и редактируемые файлы;

3) при работе с файлом при определенных условиях (открытие, закрытие и т.д.) вызываются макропрограммы (если таковые есть), которые определены специальным образом или имеют стандартные имена.

Данная особенность макроязыков предназначена для автоматической обработки данных в больших организациях или в глобальных сетях и позволяет организовать так называемый "автоматизированный документооборот". С другой стороны, возможности макроязыков таких систем позволяют вирусу переносить свой код в другие файлы и таким образом заражать их.

Большинство макровирусов активны не только в момент открытия (закрытия) файла, но до тех пор, пока активен сам редактор. Они содержат все свои функции в виде стандартных макросов Word/Excel/Office. Существуют, однако, вирусы, использующие приемы скрытия своего кода и хранящие свой код в виде не макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой (иногда - полиморфный) макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса). Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк (иногда - зашифрованных), либо хранится в области переменных документа.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

программы подбора и вскрытия паролей;

программы, реализующие угрозы;

программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

программы-генераторы компьютерных вирусов;

программы, демонстрирующие уязвимости средств защиты информации и др.

В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Сегодня известно более 120 тысяч сигнатур компьютерных вирусов. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способен внедриться в них. Часто основную опасность представляют новые вредоносные программы.

 

6.5. Угрозы утечки по техническим каналам, методы и способы защиты.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

 

(см. Радаева)

 

6.6. Общая характеристика угроз информационной безопасности, реализуемых с помощью протоколов межсетевого взаимодействия.

 

 

Классификации.

1. Характер угрозы. По этому признаку угрозы могут быть пассивные и активные.

2. Цель реализации угрозы. нарушение конфиденциальности, целостности и доступности информации.

3. Условие начала осуществления процесса реализации угрозы. По этому признаку может реализовываться угроза:

по запросу от объекта, относительно которого реализуется угроза.

по наступлению ожидаемого события на объекте, относительно которого реализуется угроза.

безусловное воздействие.

4. Наличие обратной связи с ИСПДн. По этому признаку процесс реализации угрозы может быть с обратной связью и без обратной связи.

5. Расположение нарушителя относительно ИСПДн. В соответствии с этим признаком угроза реализуется как внутрисегментно, так и межсегментно.

6. Уровень эталонной модели взаимодействия открытых систем <*> (ISO/OSI), на котором реализуется угроза. По этому признаку угроза может реализовываться на физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном уровне модели ISO/OSI.

7. Соотношение количества нарушителей и элементов ИСПДн, относительно которых реализуется угроза.

С учетом проведенной классификации можно выделить семь наиболее часто реализуемых в настоящее время угроз.

1. Анализ сетевого трафика

2. Сканирование сети.

3. Угроза выявления пароля.

4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа.

5. Навязывание ложного маршрута сети.

6. Внедрение ложного объекта сети.

7. Отказ в обслуживании.

Могут быть выделены несколько разновидностей таких угроз:

а) скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов.

б) явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д.

в) явный отказ в обслуживании, вызванный нарушением логической связности между техническими средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных.

г) явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") или имеющих длину, превышающую максимально допустимый размер (угроза типа "Ping Death"), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

8. Удаленный запуск приложений.

Выделяют три подкласса данных угроз:

1) распространение файлов, содержащих несанкционированный исполняемый код;

2) удаленный запуск приложения путем переполнения буфера приложений-серверов;

3) удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками либо используемыми штатными средствами.

Схематично основные этапы работы этих программ выглядят следующим образом:

инсталляция в памяти;

ожидание запроса с удаленного хоста, на котором запущена клиент-программа, и обмен с ней сообщениями о готовности;

передача перехваченной информации клиенту или предоставление ему контроля над атакуемым компьютером.

Процесс реализации угрозы в общем случае состоит из четырех этапов:

сбора информации;

вторжения (проникновения в операционную среду);

осуществления несанкционированного доступа;

ликвидации следов несанкционированного доступа.

Для автоматизации сбора информации об ИСПДн разработано множество программных средств. В качестве примера можно отметить следующие из них:

1) Strobe, Portscanner - оптимизированные средства определения доступных сервисов на основе опроса TCP-портов;

2) Nmap - средство сканирования доступных сервисов, предназначенное для ОС Linux, FreeBSD, Open BSD, Solaris, Windows NT. Является самым популярным в настоящее время средством сканирования сетевых сервисов;

 

6.7. Должностные обязанности администратора безопасности автоматизированной информационной системы.

  1. Разработка предложений по составу программных и технических средств, обеспечивающих функционирование информационной системы.
  2. Разработка предложений по разграничению доступа к информационным ресурсам, программным и техническим средствам.
  3. Классификация информационной системы и контроль проведения аттестационных испытаний
  4. Определение способов, методов и средств ЗИ от НСД.
  5. Ведение технического паспорта на ОИ. (????)
  6. Осуществление доступа пользователей к информационным ресурсам и техническим средствам.
  7. Проведение занятий с пользователями по требованиям нормативных документов.
  8. Определение порядка эксплуатации СВТ и СЗИ.
  9. Разработка предложений по размещению технических средств.
  10. Организация работ по категорированию СВТ.
  11. Разработка технического паспорта.
  12. Участие в разработке организационно-методических документов по ЗИ
  13. Периодический контроль работоспособности СЗИ
  14. Контроль выполнения правил разграничения доступа.
  15. Контроль порядка обращения с требованиями конфиденциальной информации.
  16. Контроль выполнения комплекса мероприятий по защите от вирусов.
  17. Контроль ведения журнала приема и передачи СВТ и учета времени обработки информации.
  18. Ввод паролей для разграничения доступа к информационным ресурсам.
  19. Тестирование системы разграничения доступа.
  20. Обновление базы антивирусных программ.
  21. Визуальный контроль целостности компонентов информационной системы.
  22. Создание резервных копий системных файлов и БД.
  23. Своевременное выявление фактов невыполнения пользователями требований по ЗИ.
  24. Участие в проведении служебных разбирательств по подобным фактам.

 

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.