- •Лекции 1
- •1.2. Особенности и юридические свойства информации
- •1.3. Классификация информации в правовой системе
- •Раздел 2. Информация в системе информационного права
- •2.1. Понятие информационного права
- •2.2. Методы информационного права.
- •2.3. Принципы информационного права
- •2.4. Объекты и субъекты информационного права
- •2.5. Понятие, содержание, структура информационных правоотношений
- •Раздел 3. Основные положения информационной безопасности
- •3.1. Понятие информационной безопасности
- •3.2. Основные направления в обеспечении информационной безопасности
- •3.3. Принципы обеспечения информационной безопасности
- •3.4. Методы обеспечения информационной безопасности
- •3.5. Государственная система обеспечения информационной безопасности (гсзи)
- •Раздел 4. Законодательство Российской Федерации в области информационной безопасности
- •4.1. Нормативное правовое обеспечение информационной безопасности
- •4.2. Конституция Российской Федерации об информационных правах и свободах
- •4.3. Концепция национальной безопасности Российской Федерации
- •4.4. Доктрина информационной безопасности Российской Федерации
- •4.5. Закон Российской Федерации «о безопасности»
- •4.6. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •4.7. Закон Российской Федерации «о государственной тайне»
- •4.8. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера»
- •4.9. Федеральный закон Российской Федерации «о коммерческой тайне
- •4.10.Федеральный закон «о персональных данных»
- •4.11. Гражданский Кодекс Российской Федерации
- •4.12. Уголовное законодательство в области защиты информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Лекции 2 по дисциплине «Информационная безопасность и защита информации»
- •Тема 2. Система защиты информации
- •Раздел 1. Развитие системы защиты информации
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Комплексный подход к построению системы защиты информации
- •1.4. Системный подход к построению системы защиты информации
- •Раздел 2. Объект (предмет) защиты, источники угроз, угрозы безопасности информации
- •2.1. Объект (предмет) защиты.
- •2.2. Источники угроз безопасности информации
- •2.3.Угрозы безопасности информации и условия их реализации.
- •Раздел 3. Модель поведения нарушителя
- •3.1. Классификация нарушителя
- •3.3. Методы реализация угроз безопасности информации нарушителем.
- •1. Появление угрозы (пу)
- •2. Проявление угрозы (ПрУ)
- •Раздел 4. Методы и способы получения информации
- •4.2. Методы и способы добывания информации
- •4..3. Классификация технических средств разведок
- •Раздел 5. Направления работ по созданию системы защиты информации
- •5.1. Цели задачи системы защиты информации
- •5.2. Перечень направления работ по созданию системы защиты информации.
- •5.3 Структура систем защиты информации на современном этапе
- •1. Подсистема физической защиты состоит из:
- •6. Подсистема защиты информации от разглашения (собственная безопасность) обеспечивает:
- •7. Подсистема защиты информации при проведении работ с конфиденциальными сведениями (режима) обеспечивает:
- •5.6. Подразделения по организации и проведению работ по защите информации.
- •5.7. Методы (виды) обеспечения защиты информации
- •Лекции 3
- •1.2. Основные мероприятия по осуществлению контроля
- •Взаимодействие с правоохранительными органами государственной власти.
- •1.3. Проверка (контроль) наличия конфиденциальных документов и иных носителей конфиденциальных сведений
- •1.4. Проведение служебного расследования по фактам утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности
- •Раздел 2. Ответственность, за правонарушения в области информационной безопасности
- •2.1. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
- •2). Нарушение прав личности:
- •4). «Технологические» правонарушения:
- •2.2. Меры дисциплинарной ответственности согласно Трудового кодекса рф
- •2.3. Административная ответственность за правонарушения в области защиты интеллектуальной собственности и информационной безопасности
- •2.4. Уголовная ответственность за правонарушения в области конфиденциальной информации
- •Глава 18. Преступления против конституционных прав и свобод человека гражданина.
- •Глава 22. Преступления в сфере экономической деятельности.
Раздел 4. Методы и способы получения информации
Содержание
4.1. Органы добывания информации.
4.2. Методы и способы добывания информации
4.3. Классификация технических средств разведки
4.1. Органы добывания информации.
Достаточно условно разведку можно разделить на агентурную и техническую. Условность состоит в том, что добывание информации агентурными методами осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия — в преобладании человеческого или технического факторов.
Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента-разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.
Развитие технической разведки связано, прежде всего, с повышением ее технических возможностей, обеспечивающих:
• снижение риска физического задержания агента органами контрразведки или службы безопасности за счет дистанционного контакта его с источником информации;
• добывание информации путем съема ее с носителей, не воздействующих на органы чувств человека.
4.2. Методы и способы добывания информации
Для добывания информации необходимы: доступ органа разведки к источнику информации для получения информации.
Способы его несанкционированного доступа к информации можно разделить на четыре группы:
сотрудничество злоумышленника с работником (гражданином другого государства или фирмы), имеющим легальный или нелегальный доступ к интересующей разведку информации;
физическое проникновение злоумышленника к источнику информации;
добывание информации, из объектов информатизации;
дистанционное добывание информации без нарушения границ контролируемой зоны.
1. Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию или привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации.
Основными способами привлечения таких сотрудников являются:
инициативное сотрудничество;
подкуп;
сотрудничество под угрозой.
выпытывание, ведение доверительной беседы.
Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.
Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это — психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.
Выпытывание — способ получения информации от человека путем задавания ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.
2. Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения нарушителя к месту хранения источника, а также в результате внедрения нарушителя в организацию. Способ проникновения зависит от вида информации и способов ее использования.
Скрытое проникновение имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и других сведений. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника и приемлемо для добывания чрезвычайно ценной информации.
Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации.
3. Добывание информации в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:
информационными;
программно-математическими;
Информационные способы нарушения информационной безопасности включают:
противозаконный сбор, распространение и использование информации;
манипулирование информацией (сокрытие или искажение информации);
незаконное копирование данных и программ;
незаконное уничтожение информации;
хищение информации из баз и банков данных;
нарушение адресности и оперативности информационного обмена;
нарушение технологии обработки данных и информационного обмена.
Программно-математические способы нарушения информационной безопасности включают:
внедрение программ-вирусов;
внедрение программных закладок на стадии проектирования системы;
закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.
4. Добывание информации технической разведкой осуществляется в результате разведывательного контакта технических средств добывания с носителем информации, который распространяется в пространстве от ее источника за пределы контролируемой зоны. Если носитель информации (физическое поле) распространяется за пределы контролируемой зоны, то возможно добывание информации без нарушения границ контролируемой зоны. Границей контролируемой зоны организации — граница ее территории, которая отображается в общем случае забором.
Способы доступа средств технической разведки к носителям без нарушения контролируемой зоны, т.е. с минимальным риском для злоумышленника, предусматривают размещение технических средств в местах вне контролируемых зон с выполнением энергетического условия разведывательного контакта.
В общем случае за пределы контролируемой организации защищаемая информация переносится всеми носителями. Поэтому добывание информации без нарушения контролируемой зоны непосредственно или с помощью технических средств возможно путем подслушивания, скрытного наблюдения, перехвата сигналов с информацией, взятия проб воздуха, воды, твердых частиц возле территории организации.
Если нельзя перехватить сигнал за пределами контролируемой зоны то производиться попытка скрытной установки технических средств разведки — закладные устройства на территории предприятия.