Судебные материалы твердая копия и на электронных носителях виды угроз

Обновлено: 30.04.2024

1. Есть постановление следователя о назначении судебной экспертизы в отношении электронных носителей информации;

2.Есть судебное решение об изъятии электронных носителей информации;

3.На электронных носителях содержится информация:

а)полномочиями на хранение и использование которой владелец электронного носителя информации не обладает;

б) которая может быть использована для совершения новых преступлений;

в) копирование которой, по мнению специалиста, может повлечь за собой ее утрату или изменение.

В ч. 2 ст. 164.1 УПК РФ закреплена необходимость привлечения специалиста при изъятии электронного носителя информации и обязанность по ходатайству его законного владельца осуществить копирование информации на новый носитель, который затем передать этому владельцу. Часть 3 вышеназванной нормы предусматривает, что следователь при производстве следственных действий должен осуществить копирование информации с электронных носителей, сделав соответствующую запись в протоколе и приложив носитель скопированной информации к протоколу. Участие специалиста в данном случае не требуется.

Однако,УПК РФ не содержит ни правил фиксации, исследования и оценки электронных доказательств, ни критериев, при соблюдении которых они могут либо не могут быть использованы в качестве доказательств. Поэтому этот вопрос должен решать правоприменитель сам.

Из-за пробелов в регулировании единообразной практики использования стороной обвинения цифровых доказательств, полученных из прикладных программ для бизнеса, нет. В зависимости от сложности дела или от позиции защиты, которая может как соглашаться с данными цифровых доказательств, так и оспаривать их, обвинение более или менее полно оформляет полученные результаты.

Если защита не заявляет возражений против подтвержденных цифровыми данными фактов, органы предварительного следствия и суд могут использовать их в простейших формах, таких как распечатки или скриншоты.

На практике, способы фиксации компьютерных программ используемых следователями как минимум не отвечают требованиям достоверности, необходимость оценки которой предусмотрена для всех доказательств (ч. 1 ст. 88 УПК РФ). Например, скриншоты, или снимки экрана, можно выполнить в любом графическом редакторе, и внешне они ничем не будут отличаться от действительных данных программы, но содержательно ничего общего с показаниями датчиков иметь не будут. Видеозапись программы также может быть результатом технических манипуляций. Все эти доказательства носят производный характер и, по сути, являются суррогатами, которые суд не должен принимать исходя из требований достоверности. Использование программ в виде скриншотов в условиях, когда они оспариваются защитой, существенно снижает убедительность выводов суда апелляционной инстанции о веском доказательственном значении сведений, полученных с помощью программы. В то же время защитникам приходится учитывать обвинительный уклон суда и тот факт, что формально производные доказательства у нас не запрещены.

Работа защиты с цифровыми доказательствами

Работа защиты с такими доказательствами зависит от того, будет ли защитник стараться оспорить цифровые доказательства обвинения либо намерена представлять собственные электронные доказательства.

Во втором случае, в силу того что для установления содержания цифрового доказательства и его относимости к делу необходимо уже совершить ряд процессуальных действий, следователь, не заинтересованный в таких доказательствах, имеет еще больше возможностей отказать адвокату.

По этой причине многие адвокаты предпочитают вообще не представлять цифровые доказательства на досудебной стадии, приберегая их для суда, который, по их мнению, более объективен.

Однако, тактика оставления доказательств до суда в большинстве случаев является неправильной, поскольку если данные программ содержат в себе действительно значимую для защиты информацию, то чем раньше она попадет в дело, тем лучше, она может просто позже исчезнуть.

Еще в ходе первой встречи с подзащитным адвокату целесообразно установить, имеются или могут ли иметься электронные доказательства. В случае подозрений в совершении преступлений в области экономики (например, по уголовным делам об уклонении от уплаты налогов, о мошенничестве в налоговой сфере).

Необходимо обратить внимание на то, что содержание изъятых правоохранительными органами баз данных бухгалтерских программ будет подвергнуто тщательному анализу на предмет выявления следственно-значимой информации. Так, например, факт подконтрольности нескольких юридических лиц одному человеку или группе может быть установлен, помимо прочего, путем анализа содержания персональных компьютеров бухгалтерии. Если в программе 1С есть несколько организаций и содержатся все их документы, значит, бухучет всех этих организаций велся из одного офиса. На этом основании орган предварительного следствия сможет сделать вывод о фиктивности документов, и одной ссылки на то, что документы подписаны уполномоченными лицами разных фирм, для опровержения выводов следствия будет уже недостаточно. Дополнительным аргументом следователей чаще всего является обнаружение в одном помещении печатей и штампов различных компаний-контрагентов и свидетельские показания сотрудников бухгалтерии. Все эти обстоятельства защите придется как-то объяснять.

Поскольку законодательство не отражает специфику использования электронных данных в доказывании, адвокату ничего не остается, как искать другие ориентиры.

В судебной практике уже имеются примеры, когда доказанное защитой изменение файлов программы после ее изъятия повлекло признание электронных доказательств недопустимыми и прекращение уголовного дела. Для этого сначала в результате экспертизы были установлены факты изменения файлов после изъятия программы. Впоследствии были допрошены оперативные сотрудники отдела, которые показали, что после изъятия носители передавались в коммерческую организацию для получения мнения специалиста. Допрошенный специалист пояснил свои манипуляции, в том числе подтвердил факт запуска программы и вынужденное изменение содержащихся на диске файлов, поскольку иначе программа не запускалась.

Как адвокату представить собственные электронные доказательства

Чтобы защите заранее подготовить собственные электронные доказательства нужно позаботиться об их легитимности. Необходимо иметь подтверждение законного получения этих доказательств. Если носители информации адвокату передает сам доверитель, который является их законным владельцем, то лучше составить акт приема-передачи. Если владелец электронной информации другое лицо и оно согласно предоставить ее адвокату, то нужно оформить письменный адвокатский запрос, вручить его владельцу электронной информации под подпись и опять же составить акт или иной документ, подтверждающий передачу адвокату носителя (например, сопроводительное письмо).

Защитнику не стоит излишне полагаться на добросовестность органов предварительного расследования и предоставлять единственный экземпляр цифрового доказательства защиты в их полное распоряжение. К сожалению, многие адвокаты сталкивались с ситуацией, когда доказательства, переданные следователю, исчезали из дела. Это может происходить и не по злому умыслу.

Поскольку адвокат не вправе проводить следственные действия самостоятельно, он должен раскрыть суду источник своих данных. Единственным способом обеспечить сохранность доказательств до их передачи органам предварительного следствия является копирование техническими способами. Такое копирование должно обеспечивать аутентичность копии оригиналу, и самое главное — у адвоката должны быть исчерпывающие доказательства произведенных с оригиналом действий. Поэтому копировать желательно с участием специалиста, чтобы, во-первых, сохранить оригинал в неизменном виде, а во-вторых, обеспечить идентичность копии.

Приобщение доказательств к уголовному делу

Как указывалось выше, следствие и суды отклоняют подавляющее большинство ходатайств защиты о приобщении электронных носителей информации или ее копировании. Поэтому, защита должна поставить следователя в такое положение, чтобы он вынужден был приобщить и дать оценку этому доказательству. Для этого нужно сообщить о необходимых доказательствах в ходе показаний подзащитного и вызванных по инициативе защиты свидетелей. Подзащитный должен подробно описать обстоятельства, которые подтвердят цифровые доказательства, предоставить эти доказательства следователю для копирования либо указать где они находятся.

После того как подзащитный и свидетели дали показания о наличии необходимой электронной информации и о возможности ее приобщения к материалам дела путем изъятия носителя или копирования, если следователь не произвел такие следственные действия по собственной инициативе, защитнику надо заявить соответствующего рода ходатайство. Оно должно быть удовлетворено в соответствии с ч. 2.2 ст. 159 УПК РФ, а отказ в его удовлетворении можно обжаловать в порядке ст. 124 и 125 УПК РФ.

На практике следователи часто отказывают в ходатайствах защиты о приобщении доказательств, мотивируя это тем, что обстоятельства, подтверждаемые доказательствами, якобы не имеют значения для дела. Однако, часть 2.2 ст. 159 УПК РФ позволяет защитнику оспаривать отказ следователя в суде и добиваться необходимого результата. Если в деле есть показания, в которых подробно изложены обстоятельства, подтверждаемые цифровыми доказательствами, то это существенно повышает шансы на успех жалобы адвоката на отказ в приобщении доказательств.

Особенности использования в доказывании отдельных видов электронных данных

Нужно помнить об определенной специфики конкретного программного комплекса, так как понимание механизма его работы позволяет реально оценить убедительность предъявленных доказательств. Например,системы мониторинга представляют собой программно-технический комплекс из датчиков уровня топлива, устанавливаемых в топливный бак, и бортовых контроллеров (фактически — датчиков местоположения), устанавливаемых на автомобиль, а также программного комплекса, позволяющего обрабатывать сигналы у поставщика и передавать результаты на монитор пользователя. При этом значительная часть информации обрабатывается не на компьютере конечного пользователя, а на серверах оператора программы. Отсюда, информацию о результатах мониторинга можно получить не только от конечного пользователя, но и от компании — поставщика услуг. Эта информация хранится операторами вне зависимости от ее сохранности у организации, использующей автотранспорт. Поэтому, у защитника имеется возможность получить ее, даже если пользователь по каким-то причинам не захочет ее предоставлять или даже попытается уничтожить.

Чтобы оспорить данные программы мониторинга, недостаточно привести свидетелей, которые скажут, что раньше за программой замечались ошибки.

Необходимо изучить документацию о поверке датчиков и выяснить, имелись ли ранее жалобы оператору на ненадлежащую работу датчиков. Все это можно запросить как у конечного пользователя программного комплекса, так и у поставщика. Для точного формулирования запроса адвокату необходимо прежде изучить техническую документацию которая имеется в свободном доступе в интернете либо обратиться за помощью к специалисту.

Для доказывания ненадлежащей работы комплекса следует добиваться назначения соответствующей экспертизы.

Программные комплексы мониторинга автотранспорта сейчас представляют собой надежное средство установления объективных сведений о движении транспортного средства и расходе топлива. Опровергнуть их данные сложно. Поэтому, если эти программы подтверждают позицию защиты, адвокат может смело полагаться на них, а если опровергают учитывать их данные при формировании позиции.

Спецификой бухгалтерских програм является то, что их практически не могут использовать непрофессионалы. Поэтому пользователь, не являющийся бухгалтером, вряд ли сможет оценить их доказательственное значение. Поэтому, адвокату необходимо привлекать специалиста в области бухгалтерского учета. Если этот специалист ранее работал в организации, чья база исследуется, и его позиция отвечает интересам защиты, надо инициировать его допрос в качестве свидетеля. Он может сообщить много ценной для защиты информации: кто и как использовал программу, как были организованы процессы внесения данных и формирования документов и другое.

Формально данные программы бухгалтерского учета не являются самим бухучетом. Распечатанные данные программы не имеют формальных признаков документа. Однако судебная практика признает данные специализированных программ для ведения бухгалтерского учета объектами судебно-бухгалтерской экспертизы.

Правовой основой представления эксперту электронной базы бухгалтерской программы может стать п. 2 ч. 4.1 ст. 164 УПК, где упоминается возможность назначения судебной экспертизы в отношении электронных носителей информации. По смыслу этого пункта объектом экспертизы в этом случае признается не сам носитель, а информация, содержащаяся на нем.

В ходе судебно-бухгалтерской экспертизы данных программы эксперт может выявить следы подлога, которые не до конца устранены в силу разграничений доступа к программе. Кроме того, в ходе анализа можно выявить последовательность документооборота, которая позволяет сделать выводы о том, когда именно и кто из сотрудников компании создавал или изменял документы. Указанные данные о хозяйственных операциях, особенно если удастся доказать, кто их создал или мог создать и отразил в бухучете, могут помочь защитнику изобличить истинных виновников или подтвердить выгодные защите версии событий.

Хотя в УПК РФ нет четких правил использования цифровых данных в качестве доказательств по уголовным делам, защитнику следует помнить, что их использование возможно и желательно. Это позволяет объективно установить те обстоятельства, которые ранее могли доказываться только субъективными способами, такими как свидетельские показания. Соответственно, данные программ пользуются объективно большим доверием суда, при условии, что они представлены способами, обеспечивающими их достоверность и прозрачность пути таких доказательств от их источника до уголовного дела.

Таким образом, если защита не заявляет возражений против подтвержденных цифровыми данными фактов, органы предварительного следствия и суд могут использовать цифровые доказательства в простейших формах, таких как распечатки и скриншоты

Работа защитника с цифровыми данными прикладных программ начинается уже на этапе собеседования с доверителем. Ему нужно сначала установить сам факт наличия возможных цифровых доказательств, значимой информации в электронных системах и юридически значимые обстоятельства, которые эти доказательства смогут подтвердить

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Выбрать правильный вариант ответа в тестовом задании.

3. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать преподавателю контрольную работу на проверку.

Исходные данные (задание):

Наименование объекта защиты информации:

1) Одиночно стоящий компьютер в бухгалтерии.

2) Сервер в бухгалтерии.

3) Почтовый сервер.

5) Компьютерная сеть материальной группы.

6) Одноранговая локальная сеть без выхода в Интернет.

7) Одноранговая локальная сеть с выходом в Интернет.

8) Сеть с выделенным сервером без выхода в Интернет.

9) Сеть с выделенным сервером с выхода в Интернет.

10) Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

11) Телефонная сеть.

12) Средства телекоммуникации (радиотелефоны, мобильные телефоны).

13) Банковские операции (внесение денег на счет и снятие).

14) Операции с банковскими пластиковыми карточками.

15) Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

16) Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

17) Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

18) Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

19) Материалы для служебного пользования на твердых носителях в архиве.

20) Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

21) Комната для переговоров по сделкам на охраняемой территории.

22) Комната для переговоров по сделкам на неохраняемой территории.

23) Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

24) Судебные материалы (твердая копия и на электронных носителях).

25) Паспортный стол РОВД (твердая копия и на электронных носителях).

Вариант № 3 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “отлично”

Вариант № 3

ЗАДАНИЕ:

1. Ознакомиться с теоретическим материалом.

2. Проанализировать защищенности объекта защиты информации – согласно исходным данным и порядку выполнения, описанному в варианте № 2.

3. Выполнить шифрование и дешифрование текста

Цель контрольной работы:

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

3. Познакомиться с алгоритмами шифрования данных Диффи-Хелмана и RSA.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

3. Шифрование и дешифрование текста

3.1 Познакомиться с алгоритмами шифрования Диффи-Хелмана и RSA.

3.2 Используя алгоритм Диффи-Хелмана сгенерируйте ключ для симметричного алгоритма криптографии.

3.3 Сгенерировать открытый и закрытый ключи для алгоритма RSA.

Таблица простых чисел в интервале [1; 200] приведена в таблице 3.1.

3.4 Выбрать последовательность цифр для шифрования (из столбца чисел таблицы 3.2, определяемого по последней цифре номера варианта).




Некоторые простейшие ключи для алгоритма RSA представлены в таблице 3.3.

Таблица простых чисел от 1 до 200

1 2 3 5 7 11 13 17 19 23
29 31 37 41 43 47 53 59 61 67
71 73 79 83 89 97 101 103 107 109
113 127 131 137 139 149 151 157 163 167
173 179 181 191 193 197 199

Последовательность цифр для шифрования

Варианты заданий (последняя цифра номера варианта)

Простейшие ключи для алгоритма RSA

№ пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ
1 (35,21) (11,21) 8 (35,35) (11,35) 15 (35,221) (11,221)
2 (15,15) (7,15) 9 (77,77) (53,77) 16 (35,247) (179,247)
3 (35,119) (11,119) 10 (35,91) (35,91) 17 (35,323) (107,323)
4 (21,33) (21,33) 11 (35,161) (83,161) 18 (35,437) (215,437)
5 (15,85) (47,85) 12 (35,133) (71,133) 19 (15,391) (47,391)
6 (35,65) (11,65) 13 (77,209) (173,209) 20 (35,299) (83,299)
7 (21,55) (21,55) 14 (21,187) (61,187) 21 (15,69) (3,69)

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать контрольную работу на проверку преподавателю.

ЛИТЕРАТУРА ДЛЯ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ И ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ:

Основная литература

4. Метод текстовой стеганографии, основанный на применении цепей Маркова = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. — СПб., 2016 .— № 1 .— С. 94-101 .

В зависимости от событий потенциальных воздействий угроз и мер, снижающих их влияние, система защиты переходит в определенные состояния, соответствующим событиям.

Состояние 1 — защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или ликвидированы последствия такого воздействия.

Состояние 2 — защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.

Состояние 3 — защиты информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.

Множество функций защиты информации определяется следующей последовательностью действий , обеспечивающей выполнение конечной цели — достижение требуемого уровня информационной безопасности. Прежде всего, необходимо попытаться предупредить возникновение условий, благоприятствующих появлению угроз информации. Выполнение этой функции в связи с большим количеством таких угроз и случайным характером их проявлений имеет вероятность, близкую к нулю. Поэтому следующим шагом должно быть своевременное обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Если все-таки такое воздействие произошло, необходимо вовремя его обнаружить и локализовать с целью недопущения распространения этого воздействия на всю конфиденциальную информацию, обрабатываемую на объекте. И последней функцией защиты должна быть ликвидация последствий указанного воздействия для восстановления требуемого состояния безопасности информации. Рассмотрим эти функции несколько подробнее.

Функция 1 — предупреждение проявления угроз. Реализация этой функции носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем. Например, для предупреждения возможности установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в него.

Функция 2 — обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Основными целями реализации функции осуществляется комплексом мероприятий, в результате которых проявившиеся угрозы будут обнаружены до их воздействия на защищаемую информацию, а также недопущение воздействий этих угроз на защищаемую информацию в условиях их проявления и обнаружения. Так для нейтрализации закладных устройств необходимо регулярно проводить спецпроверки помещений, устанавливать системы их автоматического поиска, а для предупреждения их воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления, позволяющих создавать вокруг устройств обработки информации шумовое поле.

Функция 3 — обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия. Содержание функции направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на их угроз. Своевременное обнаружение предполагает обеспечение реальной возможности локализации воздействия на информацию, т.е. минимизацию возможного нарушения ее целостности и защищенности и недопущение распространения этого воздействия за пределы допустимых размеров. В компьютерных системах, например, эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации (цифровая подпись).

Функция 4 — ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на информацию с целью обеспечения защиты и локализованного воздействия угроз на информацию с целью обеспечения защиты и дальнейшей обработки информации без результатов воздействий, т.е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации применением соответствующего множества средств, способов и мероприятий защиты

Рисунок 8
Таким образом, можно провести организационное построение системы защиты информации с помощью приведенной на рис. 8 семирубежной модели защиты информации. В наиболее общем случае необходимо в зависимости от выбранной стратегии защиты сформулировать требования к ядру средства защиты информации и ресурсам средства защиты информации, а также использовать критерии построения средства защиты информации, изложенные в данной главе.

Необходимо отметить, что построение средств защиты информации должно проводиться в соответствии нормативно-правовой документацией, принятой в Российской Федерации. Большинство видов деятельности в сфере защиты информации необходимы лицензии. Так, для работы с государственной тайной требуется лицензия Федеральной службы безопасности, для работы с криптографическими средствами — лицензии Федерального агентства правительственной связи и информации, технические средства должны быть аттестованы Государственной технической комиссией и др.
^

14.Индивидуальные задания

Индивидуальные задания состоят из двух частей, взаимосвязанных друг с другом по объекту защиты информации. Объект необходимо исследовать таким образом, чтобы можно было применить все основные элементы защиты информации, т.е. определяя местоположение, внешние и внутренние характеристики с учетом естественных событий. Однако уточнение характеристик не должно приводить к абсолютной конкретизации объекта, т.к. в этом случае будет затруднен анализ объекта.
^ Первое задание


  1. виды угроз;

  2. характер происхождения угроз;

  3. классы каналов несанкционированного получения информации;

  4. источники появления угроз;

  5. причины нарушения целостности информации;

  6. потенциально возможные злоумышленных действий;

  7. определить класс защиты информации.

Второе задание


  1. определить требования к защите информации;

  2. классифицировать автоматизированную систему;

  3. определить факторы, влияющие на требуемый уровень защиты информации;

  4. выбрать или разработать способы и средства защиты информации;

  5. построить архитектуру систем защиты информации;

  6. сформулировать рекомендации по увеличению уровня защищенности.

  1. Одиночно стоящий компьютер в бухгалтерии.

  2. Сервер в бухгалтерии.

  3. Почтовый сервер.

  4. Веб-сервер.

  5. Компьютерная сеть материальной группы.

  6. Одноранговая локальная сеть без выхода в Интернет.

  7. Одноранговая локальная сеть с выходом в Интернет.

  8. Сеть с выделенным сервером без выхода в Интернет.

  9. Сеть с выделенным сервером с выхода в Интернет.

  10. Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

  11. Телефонная сеть.

  12. Средства телекоммуникации (радиотелефоны, мобильные телефоны, пейджеры).

  13. Банковские операции (внесение денег на счет и снятие).

  14. Операции с банковскими пластиковыми карточками.

  15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

  16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

  17. Материалы для служебного пользования на твердых носителях в производстве.

  18. Материалы для служебного пользования на твердых носителях на закрытом предприятии.

  19. Материалы для служебного пользования на твердых носителях в архиве.

  20. Материалы для служебного пользования на твердых носителях в налоговой инспекции.

  21. Комната для переговоров по сделкам на охраняемой территории.

  22. Комната для переговоров по сделкам на неохраняемой территории.

  23. Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

  24. Судебные материалы (твердая копия).

  25. Паспортный стол РОВД.

  26. Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.).

  27. Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.).

  28. Сведения по тоталитарным сектам и другим общественно-вредным организациям.

  29. Сведения по общественно-полезным организациям (красный крест и др.).

  30. Партийные списки и руководящие документы.

15.Вопросы к экзамену


  1. Теория защиты информации. Основные направления.

  2. Обеспечение информационной безопасности и направления защиты.

  3. Комплексность (целевая, инструментальная, структурная, функциональная, временная).

  4. Требования к системе защиты информации.

  5. Угрозы информации.

  6. Виды угроз. Основные нарушения.

  7. Характер происхождения угроз.

  8. Источники угроз. Предпосылки появления угроз.

  9. Система защиты информации.

  10. Классы каналов несанкционированного получения информации.

  11. Причины нарушения целостности информации:.

  12. Методы и модели оценки уязвимости информации.

  13. Общая модель воздействия на информацию.

  14. Общая модель процесса нарушения физической целостности информации.

  15. Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.

  16. Методологические подходы к оценке уязвимости информации.

  17. Модель защиты системы с полным перекрытием.

  18. Рекомендации по использованию моделей оценки уязвимости информации.

  19. Допущения в моделях оценки уязвимости информации.

  20. Методы определения требований к защите информации.

  21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации.

  22. Классификация требований к средствам защиты информации.

  23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.

  24. Требования к защите, обуславливаемые видом защищаемой информации.

  25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.

  26. Анализ существующих методик определения требований к защите информации.

  27. Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США". Основные положения.

  28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.

  29. Классы защищенности средств вычислительной техники от несанкционированного доступа.

  30. Факторы, влияющие на требуемый уровень защиты информации.

  31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.

  32. Методы формирования функций защиты.

  33. События, возникающие при формировании функций защиты.

  34. Классы задач функций защиты.

  35. Класс задач функций защиты 1 — уменьшение степени распознавания объектов

  36. Класс задач функций защиты 2 — защита содержания обрабатываемой, хранимой и передаваемой информации.

  37. Класс задач функций защиты 3 — защита информации от информационного воздействия.

  38. Функции защиты информации.

  39. Стратегии защиты информации.

  40. Способы и средства защиты информации.

  41. Способы "абсолютной системы защиты".

  42. Архитектура систем защиты информации. Требования.

  43. Общеметодологических принципов архитектуры системы защиты информации.

  44. Построение средств защиты информации.

  45. Ядро системы защиты.

  46. Семирубежная модель защиты.

16.Содержание

1. Рабочая программа по дисциплине 4

1.1 Цели и задачи дисциплины, ее место в учебном процессе 4

1.1.1 Цели преподавания дисциплины 4

1.1.2 Задачи изучения дисциплины 4

1.1.3 Общие указания к выполнению практических занятий 4

1.1.4 Перечень дисциплин, усвоение которых необходимо для изучения данного курса 5

1.2 Содержание дисциплины 6

1.2.1 Теоретические занятия (18 час) 6

1.2.2 Практические занятия (18 час) 8

1.2.3 Самостоятельная работа (28 часов) 8

^ 2. Учебно-методические материалы по дисциплине 9

2.1 Основная литература 9

2.2 Дополнительная литература 9

3. Введение 10

3.1 Современная постановка задачи защиты информации 11

4. Угрозы информации 13

4.1 Классы каналов несанкционированного получения информации: 15

4.2 Причины нарушения целостности информации 16

^ 5. Методы и модели оценки уязвимости информации 18

5.1 Эмпирический подход к оценке уязвимости информации. 21

5.2 Система с полным перекрытием 24

^ 6. Рекомендации по использованию моделей оценки уязвимости информации 25

7. Методы определения требований к защите информации 27

8. Анализ существующих методик определения требований к защите информации 36

8.1 Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США" 36

8.2 Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации" 38

^ 9. Классы защищенности средств вычислительной техники от несанкционированного доступа 42

Читайте также: