summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-03-31 13:04:41 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-03-31 13:04:41 +0400
commitdb0dcb5f081b212a0a7de69e2d53394b18c7affc (patch)
treeffd7351a258f97d17532b84ee9113df08f5ba39f
Добавил первую лекцию
-rw-r--r--.gitignore14
-rw-r--r--legal-infosec.tex24
-rw-r--r--references.bib48
-rw-r--r--sections/section1.tex404
4 files changed, 490 insertions, 0 deletions
diff --git a/.gitignore b/.gitignore
new file mode 100644
index 0000000..28f535d
--- /dev/null
+++ b/.gitignore
@@ -0,0 +1,14 @@
+*.pdf
+*.aux
+*.fls
+*.log
+*.out
+*.fdb_latexmk
+*.gz
+*.thm
+*.toc
+*.bbl
+*.blg
+*.md
+*.xml
+*.bcf \ No newline at end of file
diff --git a/legal-infosec.tex b/legal-infosec.tex
new file mode 100644
index 0000000..4e12711
--- /dev/null
+++ b/legal-infosec.tex
@@ -0,0 +1,24 @@
+\documentclass[a4paper,10pt]{article}
+
+\usepackage[T2A]{fontenc}
+\usepackage[utf8]{inputenc}
+\usepackage[english,russian]{babel}
+\usepackage{csquotes}
+
+\usepackage{biblatex}
+\usepackage{hyperref}
+\usepackage{indentfirst}
+
+\title{Организационное и правовое обеспечение информационной безопасности}
+\author{}
+
+\addbibresource{references.bib}
+
+\begin{document}
+
+\maketitle
+
+\input{sections/section1.tex}
+\input{sections/section2.tex}
+
+\end{document} \ No newline at end of file
diff --git a/references.bib b/references.bib
new file mode 100644
index 0000000..18b638d
--- /dev/null
+++ b/references.bib
@@ -0,0 +1,48 @@
+# Первая лекция
+
+@article{base-model,
+ title = {Базовая модель угроз безопасности персональных данных при их
+ обработке в информационных системах персональных данных. Утверждена
+ заместителем директора ФСТЭК России 15 февраля 2008 г.}
+}
+
+@book{cybernetics-and-society,
+ title = {Виннер Н. Кибернетика и общество. Издательство иностранной
+ литературы. Москва, 1958 г.}
+}
+
+@article{doctrine-infosec-rf,
+ title = {Доктрина информационной безопасности Российской Федерации (утверждена
+ Указом Президента Российской Федерации от 5 декабря 2016 г. № 646).}
+}
+
+@article{fz-149,
+ title = { Закон РФ «Об информации, информационных технологиях и защите
+ информации» от 27 июля 2006 года № 149-ФЗ }
+}
+
+@article{fz-149,
+ title = { Закон РФ «Об информации, информационных технологиях и защите
+ информации» от 27 июля 2006 года № 149-ФЗ }
+}
+
+@article{fz-152,
+ title = { Закон РФ «О персональных данных» от 27.07.2006 №152-ФЗ }
+}
+
+@article{fz-184,
+ title = { Закон РФ «О техническом регулировании» от 27 декабря 2002 года N
+ 184-ФЗ }
+}
+
+@article{gtk-rf,
+ title = { Руководящий документ Гостехкомиссии России «Защита от
+ несанкционированного доступа к информации. Термины и определения». – М.: ГТК
+ РФ. }
+}
+
+@article{spec-requirements-2001,
+ title = { Специальные требования и рекомендации по технической защите
+ конфиденциальной информации. Решение Коллегии Гостехкомиссии России №
+ 7.2/02.03.01г. Москва 2001. }
+}
diff --git a/sections/section1.tex b/sections/section1.tex
new file mode 100644
index 0000000..b2a5d64
--- /dev/null
+++ b/sections/section1.tex
@@ -0,0 +1,404 @@
+\section{Понятие информационной безопасности}
+\newrefsection
+
+\subsection{Важность и ценность информации на современном этапе развития общества}
+
+На современном этапе в качестве движущей силы развития общественных,
+производственных, экономических и иных отношений все чаще выступает информация.
+В контексте материала лекции термин <<информация>> используется именно в том
+смысле, в котором он определён в Законе РФ <<Об информации, информационных
+технологиях и защите информации>> №149-ФЗ от 27 июля 2006 года, а именно, под
+информацией будем понимать некоторые сведения, зафиксированные тем или иным
+способом на носителях [4]. При этом важно понимать, что способ представления
+или, точнее говоря, кодирование информации и вид носителя могут быть весьма
+разнообразными. Например, сведения могут быть зафиксированы долгосрочно на
+каком-нибудь осязаемом носителе "--- бумаге в виде текста или графики, магнитной
+пленке или диске в виде участков различной интенсивности намагниченности или
+краткосрочно "--- в атмосфере в виде звуковых волн или эфире в виде
+электромагнитных волн. Носители и представление информации могут быть весьма
+разнообразными. При этом важно, что сведения, составляющие информацию, сообщают
+о реальных, существующих событиях, явлениях, процессах, объектах или субъектах,
+либо о доказанном непротиворечивом мнении, таким образом, на основе таких
+сведений может быть принято эффективное решение. Данное положение соответствует
+пониманию термина информация в смысле Норберта Винера: <<информация "--- это
+обозначение содержания, полученного из внешнего мира в процессе нашего
+приспособления к нему и приспособления к нему наших чувств>>[2].
+
+Поэтому важность информации заключается в том, что решения, принимаемые на еë
+основе, являются основой нашей жизни. Решение, принятое на основе недостоверной
+информации, приводит к действиям, не соответствующим объективным
+обстоятельствам, что в свою очередь приводит к ухудшению качества жизни. Поэтому
+для субъекта важно такое качество информации как достоверность, которое связано
+с целостностью.
+
+Отсутствие ожидаемой информации так же приводит к невозможности принятия
+объективно обусловленных решений, поэтому важно и такое качество информации как
+доступность.
+
+Поэтому информация должна быть защищена от искажения и блокирования.
+
+Данное условие применимо для корректно работающих систем, принимающих решение на
+основе получаемой информации. Поэтому следующим условием принятия адекватного
+решения является корректная устойчивая работа системы обработки информации.
+Данное требование на первый взгляд применяется не для информации, как
+самостоятельной категории исследования, однако, современные системы обработки
+информации имеют значительную информационную составляющую, заключающуюся как в
+алгоритме функционирования, так и в конструктивных особенностях.
+
+Кроме того, вследствие такой важности информации в современном обществе, она
+представляет определённую ценность. Поэтому в случае конкурентных отношений
+отсутствие информации у одного конкурента и наличие еë у другого в отношении
+конкурентных ресурсов создаёт существенные предпосылки к выигрышу первого, и,
+соответственно, проигрышу второго в конкурентной борьбе. Поэтому кроме
+достоверности и доступности в современном обществе важно такое качество
+информации как конфиденциальность.
+
+Итак, конфиденциальная информация представляет собой ценность для конкурирующих
+субъектов, поэтому она должна быть защищена от доступа к ней нежелательных лиц.
+
+Таким образом, важнейшими качествами информации в современном обществе являются:
+\begin{itemize}
+ \item
+ конфиденциальность: доступ к информации только авторизованных
+ пользователей;
+ \item
+ целостность: достоверность и полноту информации и методов ее обработки,
+ т.е. неизменность информации в условиях случайного и (или)
+ преднамеренного искажения;
+ \item
+ доступность: доступ к информации и связанным с ней активам авторизованных
+ пользователей по мере необходимости.
+\end{itemize}
+
+Соблюдение этих качеств является основной задачей информационной безопасности.
+
+
+\subsection{Понятие информационной безопасности. Понятие угроз информационной безопасности.}
+
+По данным Академии IT более 50\% информации утекает из-за случайных причин и
+около 40\% похищается умышленно.
+
+Чтобы избежать потерь, связанных с утечкой или утратой информации необходимо
+соблюдать правила безопасности при работе с ней.
+
+Под безопасностью объектов и процессов понимают состояние, при котором
+отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью
+граждан, имуществу физических или юридических лиц, государственному или
+муниципальному имуществу, окружающей среде, жизни или здоровью животных и
+растений [6].
+
+В общегосударственном аспекте под информационной безопасностью понимается
+состояние защищенности личности, общества и государства от внутренних и внешних
+информационных угроз, при котором обеспечиваются реализация конституционных прав
+и свобод человека и гражданина, достойные качество и уровень жизни граждан,
+суверенитет, территориальная целостность и устойчивое социально-экономическое
+развитие Российской Федерации, оборона и безопасность государства [3].
+
+В узком, утилитарном смысле под информационной безопасностью будем понимать
+состояние защищенности информации, характеризуемое способностью персонала,
+технических средств и информационных технологий обеспечивать конфиденциальность,
+целостность и доступность информации при ее обработке техническими средствами
+[8].
+
+Рассматривая безопасность информации как некоторого ценного ресурса, мы должны
+понимать, что угроза нарушения ее качеств существенна не для самой информации, а
+для ее обладателей – лиц либо самостоятельно создавших информацию, либо
+получивших на основании закона или договора право разрешать или ограничивать
+доступ к информации, определяемой по каким-либо признакам [4].
+
+Доступ к информации - ознакомление с информацией, ее обработка, в частности,
+копирование модификация или уничтожение информации [7].
+
+Правила разграничения доступа - совокупность правил, регламентирующих права
+доступа субъектов доступа к объектам доступа [7].
+
+С понятиями доступ к информации и правила разграничения доступа к информации в
+сфере информационной безопасности тесно связано понятие несанкционированный
+доступ к информации - доступ к информации, нарушающий правила разграничения
+доступа с использованием штатных средств, предоставляемых средствами
+вычислительной техники или автоматизированными системами. Здесь под штатными
+средствами понимается совокупность программного, микропрограммного и
+технического обеспечения средств вычислительной техники или автоматизированных
+систем [7].
+
+Поэтому угрозу информационной безопасности следует понимать в контексте
+интересов субъекта – обладателя информации.
+
+Понятие угрозы информационной безопасности происходит из понятия угрозы
+чему-либо т.е. это потенциально возможное событие, действие, процесс или
+явление, которое может привести к нанесению ущерба чьим-либо интересам.
+
+Приведем наиболее часто встречающееся определение угрозы информационной
+безопасности. Угроза информационной безопасности – это возможность реализации
+воздействия на информацию, обрабатываемую в автоматизированной системе,
+приводящего к нарушению важнейших качеств информации (конфиденциальности,
+доступности, целостности), а также возможность воздействия на компоненты
+автоматизированной системы, приводящего к их утрате, уничтожению или сбою
+функционирования.
+
+Угрозы информационной безопасности реализуются в результате образования канала
+реализации угрозы между источником угрозы и носителем информации, что создает
+условия для нарушения безопасности.
+
+Основными элементами канала реализации угроз являются:
+\begin{itemize}
+ \item источник угроз;
+ \item среда (путь) распространения информации;
+ \item
+ носитель информации – физическое лицо или материальный объект, в том
+ числе физическое поле, в котором информация находят свое отражение в
+ виде символов, образов, сигналов, технических решений и процессов,
+ количественных характеристик физических величин.
+\end{itemize}
+
+Носители информации "--- объекты разведки, которые могут содержать информацию,
+представленную в следующих видах:
+\begin{itemize}
+ \item
+ акустическая (речевая) информация, содержащаяся непосредственно в
+ произносимой речи пользователя при осуществлении им функции голосового
+ ввода, либо воспроизводимая акустическими средствами, а также
+ содержащаяся в электромагнитных полях и электрических сигналах, которые
+ возникают за счет преобразований акустической информации;
+ \item
+ видовая информация, представленная в виде текста и изображений различных
+ устройств отображения информации средств вычислительной техники,
+ информационно-вычислительных комплексов, технических средств обработки
+ графической, видео- и буквенно-цифровой информации;
+ \item
+ информация, обрабатываемая (циркулирующая) в информационных системах в
+ виде электрических, электромагнитных, оптических сигналов или в виде
+ бит, байт, файлов и других логических структур.
+\end{itemize}
+
+Поэтому основными объектами обеспечения информационной безопасности являются:
+\begin{itemize}
+ \item
+ информационные ресурсы, содержащие сведения доступ к которым ограничен их
+ обладателями;
+ \item
+ средства и системы информатизации средства вычислительной техники,
+ программные средства, системы связи и передачи данных, осуществляющие прием,
+ обработку, хранение и передачу информации ограниченного доступа, их
+ информативные физические поля;
+ \item
+ технические средства и системы, обрабатывающие открытую информацию, но
+ размещенные в помещениях, в которых обрабатывается информация ограниченного
+ доступа;
+ \item
+ помещения, предназначенные для ведения закрытых переговоров, а также
+ переговоров, в ходе которых оглашаются сведения ограниченного доступа.
+\end{itemize}
+
+Источник угрозы безопасности информации "--- субъект доступа, материальный
+объект или физическое явление, являющиеся причиной возникновения угрозы
+безопасности информации. Источники угроз информационной безопасности принято
+подразделять на внутренние и внешние.
+
+Источники угроз ИБ можно рассматривать с различных точек зрения и
+классифицировать по различным основаниям. Мы остановимся на двух подходах.
+Первый, когда средой формирования источников угроз является политическая сфера
+деятельности государства. В этом случае в качестве источника угроз следует
+рассматривать [3]:
+
+\begin{enumerate}
+ \item
+ Использование в политических целях необходимости существования
+ трансграничных потоков информации и целенаправленная информационно-подрывная
+ и разведывательная деятельность иностранных государств и военных блоков.
+ \item
+ Использование глобальных информационных потоков террористическими и
+ экстремистскими организациями для пропаганды своей деятельности и вербовки
+ сторонников.
+ \item
+ Использование глобальных информационных потоков криминальными структурами с
+ целью получения финансовой выгоды и приобретения политического влияния.
+ \item
+ Возрастающая возможность проведения скоординированных информационных атак.
+ \item
+ Недостаточный уровень развития собственных информационных технологий в
+ Российской Федерации и их тотальная зависимость от промышленности зарубежных
+ информационных технологий.
+ \item
+ Недостаточная эффективность научных исследований, направленных на создание
+ перспективных информационных технологий, их внедрения и комплексного
+ использования.
+ \item
+ Отсутствие в Российской Федерации собственной технической базы и
+ международных правовых основ для справедливого регулирования информационных
+ отношений.
+\end{enumerate}
+
+Второй подход основывается на оценке возможного негативного воздействия в
+техногенной среде.
+
+Если среда распространения информации техногенная, то такой канал утечки
+информации называется техническим.
+
+Техническим каналом утечки информации называется совокупность объекта
+технической разведки, физической среды и средства технической разведки, которыми
+добываются разведывательные данные [8]:
+
+\begin{itemize}
+ \item акустическое излучение информативного речевого сигнала;
+ \item
+ электрические сигналы, возникающие посредством преобразования информативного
+ сигнала из акустического в электрический за счет микрофонного эффекта и
+ распространяющиеся по проводам и линиям;
+ \item
+ виброакустические сигналы, возникающие посредством преобразования
+ информативного акустического сигнала при воздействии его на строительные
+ конструкции и инженерно-технические коммуникации помещений, которых
+ находится источник сигнала;
+ \item
+ несанкционированный доступ и несанкционированные действия по отношению к
+ информации в автоматизированных системах, в том числе с использованием
+ информационных сетей общего пользования;
+ \item
+ воздействие на технические или программные средства информационных систем в
+ целях нарушения конфиденциальности, целостности и доступности информации,
+ работоспособности технических средств, средств защиты информации посредством
+ специально внедренных программных средств;
+ \item
+ побочные электромагнитные излучения информативного сигнала от технических
+ средств, обрабатывающих конфиденциальную информацию, и линий передачи этой
+ информации;
+ \item
+ наводки информативного сигнала, обрабатываемого техническими средствами, на
+ цепи электропитания и линии связи, выходящие за пределы объектов,
+ контролируемых службами безопасности;
+ \item
+ радиоизлучения, модулированные информативным сигналом, возникающие при
+ работе различных генераторов, входящих в состав технических средств, или при
+ наличии паразитной генерации в узлах (элементах) технических средств;
+ \item
+ радиоизлучения или электрические сигналы от внедренных в технические
+ средства и защищаемые помещения специальных электронных устройств перехвата
+ речевой информации "закладок", модулированные информативным сигналом;
+ \item
+ радиоизлучения или электрические сигналы от электронных устройств перехвата
+ информации, подключенных к каналам связи или техническим средствам обработки
+ информации;
+ \item прослушивание ведущихся телефонных и радиопереговоров;
+ \item
+ просмотр информации с экранов дисплеев и других средств ее отображения,
+ бумажных и иных носителей информации, в том числе с помощью оптических
+ средств;
+ \item
+ хищение технических средств с хранящейся в них информацией или отдельных
+ носителей информации.
+\end{itemize}
+
+Если среда распространения информации техногенная, то такой канал утечки
+информации называется техническим.
+
+Таким образом, техническим каналом утечки информации называется совокупность
+объекта технической разведки, физической среды и средства технической разведки,
+которыми добываются разведывательные данные [8].
+
+Угроза может быть реализована, если в системе защиты информации существует
+уязвимость. Уязвимость - некая слабость в защите информационной системы, которую
+можно использовать для нарушения работы системы или получения НСД к содержащейся
+в ней информации [1]. Именно в силу того, что в любой информационной системе
+есть уязвимость существует угроза безопасности информации. Чтобы сделать угрозу
+трудно реализуемой необходимо нейтрализовать эксплуатируемую ей уязвимость.
+
+
+\section{Классификация угроз информационной безопасности}
+
+Для выявления закономерностей, влияющих на безопасность системы и определения их
+общих причин, позволяющих унифицировать подходы к защите от схожих угроз
+производится классификация угроз информационной безопасности.
+
+По своей общей направленности угрозы информационной безопасности РФ
+подразделяются на следующие виды:
+
+\begin{itemize}
+ \item
+ угрозы конституционным правам и свободам человека и гражданина в области
+ духовной жизни и информационной деятельности;
+ \item угрозы информационному обеспечению государственной политики РФ;
+ \item угрозы развитию отечественной индустрии информации;
+ \item
+ угрозы безопасности информационных и телекоммуникационных средств и систем
+ на территории России.
+\end{itemize}
+
+Первые три вида угроз информационной безопасности РФ являются в основном
+проблемами политическими и решаются по большей части правовыми средствами.
+Четвертый вид угроз является в основном проблемой технической, вытекающей из
+трех предыдущих и имеющий конкретное выражение в противоправных действиях над
+информационными системами и циркулирующей в них информацией. Поэтому решение
+этих проблем лежит как в правой, так и в технической области.
+
+В нашем курсе мы обратим особе внимание на четвертый вид угроз.
+
+Угрозами безопасности информационных и телекоммуникационных средств и систем
+являются [3]:
+\begin{itemize}
+ \item противоправные сбор и использование информации;
+ \item нарушения технологии обработки информации;
+ \item
+ внедрение в аппаратные и программные изделия компонентов, реализующих
+ функции, не предусмотренные документацией на эти изделия;
+ \item
+ разработка и распространение программ, нарушающих нормальное
+ функционирование информационных и информационно - телекоммуникационных
+ систем, в том числе систем защиты информации;
+ \item
+ уничтожение, повреждение, радиоэлектронное подавление или разрушение средств
+ и систем обработки информации, телекоммуникации и связи;
+ \item
+ воздействие на парольно-ключевые системы защиты автоматизированных систем
+ обработки и передачи информации;
+ \item компрометация ключей и средств криптографической защиты информации;
+ \item утечка информации по техническим каналам;
+ \item
+ внедрение электронных устройств для перехвата информации в технические
+ средства обработки, хранения и передачи информации по каналам связи, а также
+ в служебные помещения органов государственной власти, предприятий,
+ учреждений и организаций независимо от формы собственности;
+ \item
+ уничтожение, повреждение, разрушение или хищение машинных и других носителей
+ информации;
+ \item
+ перехват информации в сетях передачи данных и на линиях связи, дешифрование
+ этой информации и навязывание ложной информации;
+ \item
+ использование не прошедших проверки отечественных и зарубежных
+ информационных технологий, средств защиты информации, средств
+ информатизации, телекоммуникации и связи при создании и развитии российской
+ информационной инфраструктуры;
+ \item
+ несанкционированный доступ к информации, находящейся в банках и базах
+ данных;
+ \item нарушение законных ограничений на распространение информации [3];
+ \item природные катаклизмы;
+ \item техногенные катастрофы.
+\end{itemize}
+
+По видам возможных источников угроз информационной безопасности выделяются
+следующие классы угроз[1]:
+\begin{itemize}
+ \item
+ угрозы, связанные с преднамеренными или непреднамеренными действиями лиц,
+ имеющих доступ к информационным системам (внутренний нарушитель);
+ \item
+ угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не
+ имеющих доступа к информационным системам, реализующих угрозы из внешних
+ сетей связи общего пользования и (или) сетей международного информационного
+ обмена (внешний нарушитель).
+ \item
+ угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных
+ программ;
+ \item
+ угрозы, связанные с природными явлениями: ураганами, наводнениями,
+ землетрясениями, магнитными бурями и т.д.
+\end{itemize}
+
+Такая классификация позволяет в дальнейшем возможные пути реализации угрозы:
+внедрение или вербовка агента внутри организации, использование различных
+социальных или технических механизмов для получения информации, не проникая в
+организацию, внедрение искусственных агентов.
+
+\printbibliography \ No newline at end of file