diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-03-31 13:04:41 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-03-31 13:04:41 +0400 |
| commit | db0dcb5f081b212a0a7de69e2d53394b18c7affc (patch) | |
| tree | ffd7351a258f97d17532b84ee9113df08f5ba39f | |
Добавил первую лекцию
| -rw-r--r-- | .gitignore | 14 | ||||
| -rw-r--r-- | legal-infosec.tex | 24 | ||||
| -rw-r--r-- | references.bib | 48 | ||||
| -rw-r--r-- | sections/section1.tex | 404 |
4 files changed, 490 insertions, 0 deletions
diff --git a/.gitignore b/.gitignore new file mode 100644 index 0000000..28f535d --- /dev/null +++ b/.gitignore @@ -0,0 +1,14 @@ +*.pdf +*.aux +*.fls +*.log +*.out +*.fdb_latexmk +*.gz +*.thm +*.toc +*.bbl +*.blg +*.md +*.xml +*.bcf
\ No newline at end of file diff --git a/legal-infosec.tex b/legal-infosec.tex new file mode 100644 index 0000000..4e12711 --- /dev/null +++ b/legal-infosec.tex @@ -0,0 +1,24 @@ +\documentclass[a4paper,10pt]{article} + +\usepackage[T2A]{fontenc} +\usepackage[utf8]{inputenc} +\usepackage[english,russian]{babel} +\usepackage{csquotes} + +\usepackage{biblatex} +\usepackage{hyperref} +\usepackage{indentfirst} + +\title{Организационное и правовое обеспечение информационной безопасности} +\author{} + +\addbibresource{references.bib} + +\begin{document} + +\maketitle + +\input{sections/section1.tex} +\input{sections/section2.tex} + +\end{document}
\ No newline at end of file diff --git a/references.bib b/references.bib new file mode 100644 index 0000000..18b638d --- /dev/null +++ b/references.bib @@ -0,0 +1,48 @@ +# Первая лекция + +@article{base-model, + title = {Базовая модель угроз безопасности персональных данных при их + обработке в информационных системах персональных данных. Утверждена + заместителем директора ФСТЭК России 15 февраля 2008 г.} +} + +@book{cybernetics-and-society, + title = {Виннер Н. Кибернетика и общество. Издательство иностранной + литературы. Москва, 1958 г.} +} + +@article{doctrine-infosec-rf, + title = {Доктрина информационной безопасности Российской Федерации (утверждена + Указом Президента Российской Федерации от 5 декабря 2016 г. № 646).} +} + +@article{fz-149, + title = { Закон РФ «Об информации, информационных технологиях и защите + информации» от 27 июля 2006 года № 149-ФЗ } +} + +@article{fz-149, + title = { Закон РФ «Об информации, информационных технологиях и защите + информации» от 27 июля 2006 года № 149-ФЗ } +} + +@article{fz-152, + title = { Закон РФ «О персональных данных» от 27.07.2006 №152-ФЗ } +} + +@article{fz-184, + title = { Закон РФ «О техническом регулировании» от 27 декабря 2002 года N + 184-ФЗ } +} + +@article{gtk-rf, + title = { Руководящий документ Гостехкомиссии России «Защита от + несанкционированного доступа к информации. Термины и определения». – М.: ГТК + РФ. } +} + +@article{spec-requirements-2001, + title = { Специальные требования и рекомендации по технической защите + конфиденциальной информации. Решение Коллегии Гостехкомиссии России № + 7.2/02.03.01г. Москва 2001. } +} diff --git a/sections/section1.tex b/sections/section1.tex new file mode 100644 index 0000000..b2a5d64 --- /dev/null +++ b/sections/section1.tex @@ -0,0 +1,404 @@ +\section{Понятие информационной безопасности} +\newrefsection + +\subsection{Важность и ценность информации на современном этапе развития общества} + +На современном этапе в качестве движущей силы развития общественных, +производственных, экономических и иных отношений все чаще выступает информация. +В контексте материала лекции термин <<информация>> используется именно в том +смысле, в котором он определён в Законе РФ <<Об информации, информационных +технологиях и защите информации>> №149-ФЗ от 27 июля 2006 года, а именно, под +информацией будем понимать некоторые сведения, зафиксированные тем или иным +способом на носителях [4]. При этом важно понимать, что способ представления +или, точнее говоря, кодирование информации и вид носителя могут быть весьма +разнообразными. Например, сведения могут быть зафиксированы долгосрочно на +каком-нибудь осязаемом носителе "--- бумаге в виде текста или графики, магнитной +пленке или диске в виде участков различной интенсивности намагниченности или +краткосрочно "--- в атмосфере в виде звуковых волн или эфире в виде +электромагнитных волн. Носители и представление информации могут быть весьма +разнообразными. При этом важно, что сведения, составляющие информацию, сообщают +о реальных, существующих событиях, явлениях, процессах, объектах или субъектах, +либо о доказанном непротиворечивом мнении, таким образом, на основе таких +сведений может быть принято эффективное решение. Данное положение соответствует +пониманию термина информация в смысле Норберта Винера: <<информация "--- это +обозначение содержания, полученного из внешнего мира в процессе нашего +приспособления к нему и приспособления к нему наших чувств>>[2]. + +Поэтому важность информации заключается в том, что решения, принимаемые на еë +основе, являются основой нашей жизни. Решение, принятое на основе недостоверной +информации, приводит к действиям, не соответствующим объективным +обстоятельствам, что в свою очередь приводит к ухудшению качества жизни. Поэтому +для субъекта важно такое качество информации как достоверность, которое связано +с целостностью. + +Отсутствие ожидаемой информации так же приводит к невозможности принятия +объективно обусловленных решений, поэтому важно и такое качество информации как +доступность. + +Поэтому информация должна быть защищена от искажения и блокирования. + +Данное условие применимо для корректно работающих систем, принимающих решение на +основе получаемой информации. Поэтому следующим условием принятия адекватного +решения является корректная устойчивая работа системы обработки информации. +Данное требование на первый взгляд применяется не для информации, как +самостоятельной категории исследования, однако, современные системы обработки +информации имеют значительную информационную составляющую, заключающуюся как в +алгоритме функционирования, так и в конструктивных особенностях. + +Кроме того, вследствие такой важности информации в современном обществе, она +представляет определённую ценность. Поэтому в случае конкурентных отношений +отсутствие информации у одного конкурента и наличие еë у другого в отношении +конкурентных ресурсов создаёт существенные предпосылки к выигрышу первого, и, +соответственно, проигрышу второго в конкурентной борьбе. Поэтому кроме +достоверности и доступности в современном обществе важно такое качество +информации как конфиденциальность. + +Итак, конфиденциальная информация представляет собой ценность для конкурирующих +субъектов, поэтому она должна быть защищена от доступа к ней нежелательных лиц. + +Таким образом, важнейшими качествами информации в современном обществе являются: +\begin{itemize} + \item + конфиденциальность: доступ к информации только авторизованных + пользователей; + \item + целостность: достоверность и полноту информации и методов ее обработки, + т.е. неизменность информации в условиях случайного и (или) + преднамеренного искажения; + \item + доступность: доступ к информации и связанным с ней активам авторизованных + пользователей по мере необходимости. +\end{itemize} + +Соблюдение этих качеств является основной задачей информационной безопасности. + + +\subsection{Понятие информационной безопасности. Понятие угроз информационной безопасности.} + +По данным Академии IT более 50\% информации утекает из-за случайных причин и +около 40\% похищается умышленно. + +Чтобы избежать потерь, связанных с утечкой или утратой информации необходимо +соблюдать правила безопасности при работе с ней. + +Под безопасностью объектов и процессов понимают состояние, при котором +отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью +граждан, имуществу физических или юридических лиц, государственному или +муниципальному имуществу, окружающей среде, жизни или здоровью животных и +растений [6]. + +В общегосударственном аспекте под информационной безопасностью понимается +состояние защищенности личности, общества и государства от внутренних и внешних +информационных угроз, при котором обеспечиваются реализация конституционных прав +и свобод человека и гражданина, достойные качество и уровень жизни граждан, +суверенитет, территориальная целостность и устойчивое социально-экономическое +развитие Российской Федерации, оборона и безопасность государства [3]. + +В узком, утилитарном смысле под информационной безопасностью будем понимать +состояние защищенности информации, характеризуемое способностью персонала, +технических средств и информационных технологий обеспечивать конфиденциальность, +целостность и доступность информации при ее обработке техническими средствами +[8]. + +Рассматривая безопасность информации как некоторого ценного ресурса, мы должны +понимать, что угроза нарушения ее качеств существенна не для самой информации, а +для ее обладателей – лиц либо самостоятельно создавших информацию, либо +получивших на основании закона или договора право разрешать или ограничивать +доступ к информации, определяемой по каким-либо признакам [4]. + +Доступ к информации - ознакомление с информацией, ее обработка, в частности, +копирование модификация или уничтожение информации [7]. + +Правила разграничения доступа - совокупность правил, регламентирующих права +доступа субъектов доступа к объектам доступа [7]. + +С понятиями доступ к информации и правила разграничения доступа к информации в +сфере информационной безопасности тесно связано понятие несанкционированный +доступ к информации - доступ к информации, нарушающий правила разграничения +доступа с использованием штатных средств, предоставляемых средствами +вычислительной техники или автоматизированными системами. Здесь под штатными +средствами понимается совокупность программного, микропрограммного и +технического обеспечения средств вычислительной техники или автоматизированных +систем [7]. + +Поэтому угрозу информационной безопасности следует понимать в контексте +интересов субъекта – обладателя информации. + +Понятие угрозы информационной безопасности происходит из понятия угрозы +чему-либо т.е. это потенциально возможное событие, действие, процесс или +явление, которое может привести к нанесению ущерба чьим-либо интересам. + +Приведем наиболее часто встречающееся определение угрозы информационной +безопасности. Угроза информационной безопасности – это возможность реализации +воздействия на информацию, обрабатываемую в автоматизированной системе, +приводящего к нарушению важнейших качеств информации (конфиденциальности, +доступности, целостности), а также возможность воздействия на компоненты +автоматизированной системы, приводящего к их утрате, уничтожению или сбою +функционирования. + +Угрозы информационной безопасности реализуются в результате образования канала +реализации угрозы между источником угрозы и носителем информации, что создает +условия для нарушения безопасности. + +Основными элементами канала реализации угроз являются: +\begin{itemize} + \item источник угроз; + \item среда (путь) распространения информации; + \item + носитель информации – физическое лицо или материальный объект, в том + числе физическое поле, в котором информация находят свое отражение в + виде символов, образов, сигналов, технических решений и процессов, + количественных характеристик физических величин. +\end{itemize} + +Носители информации "--- объекты разведки, которые могут содержать информацию, +представленную в следующих видах: +\begin{itemize} + \item + акустическая (речевая) информация, содержащаяся непосредственно в + произносимой речи пользователя при осуществлении им функции голосового + ввода, либо воспроизводимая акустическими средствами, а также + содержащаяся в электромагнитных полях и электрических сигналах, которые + возникают за счет преобразований акустической информации; + \item + видовая информация, представленная в виде текста и изображений различных + устройств отображения информации средств вычислительной техники, + информационно-вычислительных комплексов, технических средств обработки + графической, видео- и буквенно-цифровой информации; + \item + информация, обрабатываемая (циркулирующая) в информационных системах в + виде электрических, электромагнитных, оптических сигналов или в виде + бит, байт, файлов и других логических структур. +\end{itemize} + +Поэтому основными объектами обеспечения информационной безопасности являются: +\begin{itemize} + \item + информационные ресурсы, содержащие сведения доступ к которым ограничен их + обладателями; + \item + средства и системы информатизации средства вычислительной техники, + программные средства, системы связи и передачи данных, осуществляющие прием, + обработку, хранение и передачу информации ограниченного доступа, их + информативные физические поля; + \item + технические средства и системы, обрабатывающие открытую информацию, но + размещенные в помещениях, в которых обрабатывается информация ограниченного + доступа; + \item + помещения, предназначенные для ведения закрытых переговоров, а также + переговоров, в ходе которых оглашаются сведения ограниченного доступа. +\end{itemize} + +Источник угрозы безопасности информации "--- субъект доступа, материальный +объект или физическое явление, являющиеся причиной возникновения угрозы +безопасности информации. Источники угроз информационной безопасности принято +подразделять на внутренние и внешние. + +Источники угроз ИБ можно рассматривать с различных точек зрения и +классифицировать по различным основаниям. Мы остановимся на двух подходах. +Первый, когда средой формирования источников угроз является политическая сфера +деятельности государства. В этом случае в качестве источника угроз следует +рассматривать [3]: + +\begin{enumerate} + \item + Использование в политических целях необходимости существования + трансграничных потоков информации и целенаправленная информационно-подрывная + и разведывательная деятельность иностранных государств и военных блоков. + \item + Использование глобальных информационных потоков террористическими и + экстремистскими организациями для пропаганды своей деятельности и вербовки + сторонников. + \item + Использование глобальных информационных потоков криминальными структурами с + целью получения финансовой выгоды и приобретения политического влияния. + \item + Возрастающая возможность проведения скоординированных информационных атак. + \item + Недостаточный уровень развития собственных информационных технологий в + Российской Федерации и их тотальная зависимость от промышленности зарубежных + информационных технологий. + \item + Недостаточная эффективность научных исследований, направленных на создание + перспективных информационных технологий, их внедрения и комплексного + использования. + \item + Отсутствие в Российской Федерации собственной технической базы и + международных правовых основ для справедливого регулирования информационных + отношений. +\end{enumerate} + +Второй подход основывается на оценке возможного негативного воздействия в +техногенной среде. + +Если среда распространения информации техногенная, то такой канал утечки +информации называется техническим. + +Техническим каналом утечки информации называется совокупность объекта +технической разведки, физической среды и средства технической разведки, которыми +добываются разведывательные данные [8]: + +\begin{itemize} + \item акустическое излучение информативного речевого сигнала; + \item + электрические сигналы, возникающие посредством преобразования информативного + сигнала из акустического в электрический за счет микрофонного эффекта и + распространяющиеся по проводам и линиям; + \item + виброакустические сигналы, возникающие посредством преобразования + информативного акустического сигнала при воздействии его на строительные + конструкции и инженерно-технические коммуникации помещений, которых + находится источник сигнала; + \item + несанкционированный доступ и несанкционированные действия по отношению к + информации в автоматизированных системах, в том числе с использованием + информационных сетей общего пользования; + \item + воздействие на технические или программные средства информационных систем в + целях нарушения конфиденциальности, целостности и доступности информации, + работоспособности технических средств, средств защиты информации посредством + специально внедренных программных средств; + \item + побочные электромагнитные излучения информативного сигнала от технических + средств, обрабатывающих конфиденциальную информацию, и линий передачи этой + информации; + \item + наводки информативного сигнала, обрабатываемого техническими средствами, на + цепи электропитания и линии связи, выходящие за пределы объектов, + контролируемых службами безопасности; + \item + радиоизлучения, модулированные информативным сигналом, возникающие при + работе различных генераторов, входящих в состав технических средств, или при + наличии паразитной генерации в узлах (элементах) технических средств; + \item + радиоизлучения или электрические сигналы от внедренных в технические + средства и защищаемые помещения специальных электронных устройств перехвата + речевой информации "закладок", модулированные информативным сигналом; + \item + радиоизлучения или электрические сигналы от электронных устройств перехвата + информации, подключенных к каналам связи или техническим средствам обработки + информации; + \item прослушивание ведущихся телефонных и радиопереговоров; + \item + просмотр информации с экранов дисплеев и других средств ее отображения, + бумажных и иных носителей информации, в том числе с помощью оптических + средств; + \item + хищение технических средств с хранящейся в них информацией или отдельных + носителей информации. +\end{itemize} + +Если среда распространения информации техногенная, то такой канал утечки +информации называется техническим. + +Таким образом, техническим каналом утечки информации называется совокупность +объекта технической разведки, физической среды и средства технической разведки, +которыми добываются разведывательные данные [8]. + +Угроза может быть реализована, если в системе защиты информации существует +уязвимость. Уязвимость - некая слабость в защите информационной системы, которую +можно использовать для нарушения работы системы или получения НСД к содержащейся +в ней информации [1]. Именно в силу того, что в любой информационной системе +есть уязвимость существует угроза безопасности информации. Чтобы сделать угрозу +трудно реализуемой необходимо нейтрализовать эксплуатируемую ей уязвимость. + + +\section{Классификация угроз информационной безопасности} + +Для выявления закономерностей, влияющих на безопасность системы и определения их +общих причин, позволяющих унифицировать подходы к защите от схожих угроз +производится классификация угроз информационной безопасности. + +По своей общей направленности угрозы информационной безопасности РФ +подразделяются на следующие виды: + +\begin{itemize} + \item + угрозы конституционным правам и свободам человека и гражданина в области + духовной жизни и информационной деятельности; + \item угрозы информационному обеспечению государственной политики РФ; + \item угрозы развитию отечественной индустрии информации; + \item + угрозы безопасности информационных и телекоммуникационных средств и систем + на территории России. +\end{itemize} + +Первые три вида угроз информационной безопасности РФ являются в основном +проблемами политическими и решаются по большей части правовыми средствами. +Четвертый вид угроз является в основном проблемой технической, вытекающей из +трех предыдущих и имеющий конкретное выражение в противоправных действиях над +информационными системами и циркулирующей в них информацией. Поэтому решение +этих проблем лежит как в правой, так и в технической области. + +В нашем курсе мы обратим особе внимание на четвертый вид угроз. + +Угрозами безопасности информационных и телекоммуникационных средств и систем +являются [3]: +\begin{itemize} + \item противоправные сбор и использование информации; + \item нарушения технологии обработки информации; + \item + внедрение в аппаратные и программные изделия компонентов, реализующих + функции, не предусмотренные документацией на эти изделия; + \item + разработка и распространение программ, нарушающих нормальное + функционирование информационных и информационно - телекоммуникационных + систем, в том числе систем защиты информации; + \item + уничтожение, повреждение, радиоэлектронное подавление или разрушение средств + и систем обработки информации, телекоммуникации и связи; + \item + воздействие на парольно-ключевые системы защиты автоматизированных систем + обработки и передачи информации; + \item компрометация ключей и средств криптографической защиты информации; + \item утечка информации по техническим каналам; + \item + внедрение электронных устройств для перехвата информации в технические + средства обработки, хранения и передачи информации по каналам связи, а также + в служебные помещения органов государственной власти, предприятий, + учреждений и организаций независимо от формы собственности; + \item + уничтожение, повреждение, разрушение или хищение машинных и других носителей + информации; + \item + перехват информации в сетях передачи данных и на линиях связи, дешифрование + этой информации и навязывание ложной информации; + \item + использование не прошедших проверки отечественных и зарубежных + информационных технологий, средств защиты информации, средств + информатизации, телекоммуникации и связи при создании и развитии российской + информационной инфраструктуры; + \item + несанкционированный доступ к информации, находящейся в банках и базах + данных; + \item нарушение законных ограничений на распространение информации [3]; + \item природные катаклизмы; + \item техногенные катастрофы. +\end{itemize} + +По видам возможных источников угроз информационной безопасности выделяются +следующие классы угроз[1]: +\begin{itemize} + \item + угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, + имеющих доступ к информационным системам (внутренний нарушитель); + \item + угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не + имеющих доступа к информационным системам, реализующих угрозы из внешних + сетей связи общего пользования и (или) сетей международного информационного + обмена (внешний нарушитель). + \item + угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных + программ; + \item + угрозы, связанные с природными явлениями: ураганами, наводнениями, + землетрясениями, магнитными бурями и т.д. +\end{itemize} + +Такая классификация позволяет в дальнейшем возможные пути реализации угрозы: +внедрение или вербовка агента внутри организации, использование различных +социальных или технических механизмов для получения информации, не проникая в +организацию, внедрение искусственных агентов. + +\printbibliography
\ No newline at end of file |