Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка

Описание работы

Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

Файлы: 1 файл

ИБ.docx

— 118.75 Кб (Скачать файл)

 

Вопросы к экзамену:

  1. Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
  2. Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
  3. Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
  4. Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
  5. Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.
  6. Реализация методов и средств защиты информации.
  7. Средства опознания и разграничения доступа к информации.
  8. Криптография. Симметричные криптосистемы.
  9. Криптография. Асимметричные криптосистемы.
  10. Обзор и классификация методов шифрования информации.
  11. Электронно-цифровая подпись.
  12. Основные алгоритмы шифрования данных: RSA.
  13. Основные алгоритмы шифрования данных: DES.
  14. Основные алгоритмы шифрования данных: ГОСТ.
  15. Правовые средства защиты информации. Защита программных продуктов. Авторское право.
  16. Защита данных в автономном компьютере.
  17. Защита данных в вычислительных сетях. Разработка сетевых аспектов политики безопасности.
  18. Защита данных в вычислительных сетях. Межсетевые экраны. Сканеры.
  19. Показатели оценки достоверности (безошибочности) передачи данных в сетях.
  20. Методы взлома компьютерных систем: атаки на уровне операционных систем, атаки на уровне программного обеспечения, атаки на уровне систем управления базами данных.
  21. Парольная защита операционных систем. Парольные взломщики.
  22. Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей».
  23. Структуризация методов обеспечения информационной безопасности. Основные методы реализации угроз информационной безопасности.
  24. Основные принципы обеспечения информационной безопасности в автоматизированной системе.
  25. Причины, виды и каналы утечки информации.
  26. Методы построения защищенных автоматизированных систем.
  27. Политика безопасности. Основные типы политики безопасности.
  28. Политика безопасности. Модели безопасности.
  29. Стандарты информационной безопасности.
  30. Правовое обеспечение защиты информации. Нормативные документы.
  31. Разрушающие программные воздействия: вирусы и закладки. Антивирусные средства.
  32. Психологические аспекты информационной безопасности организации.

 

 

 

 

 

 

 

 

 

 

 

Билет №1 Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Основные задачи обеспечения информационной безопасности:

- Создать систему органов, ответственных за безопасность  информации;

- Разработать теоретико-методологические  основы обеспечения безопасности  информации;

- Решить проблему управления  защитой информации и ее автоматизации;

- Создать нормативно-правовую  базу, регламентирующую решение  всех задач обеспечения безопасности  информации;

- Наладить производство  средств защиты информации;

- Организовать подготовку  специалистов по защите информации.

На практике важнейшими являются три аспекта информационной безопасности:

1) доступность (возможность за разумное время получить требуемую информационную услугу);

2) целостность (защищенность информации от разрушения и несанкционированного изменения);

3) конфиденциальность (защита от несанкционированного тонированного прочтения).

Информационные ресурсы – отдельные документы или массивы документов в информационных системах

Уровни защиты информационных ресурсов

Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

  • Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
  • Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
  • Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
  • Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
  • Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
  • Изменения в программы могут вноситься без их предварительного утверждения руководством.
  • Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
  • Делаются многочисленные попытки войти в систему с неправильными паролями.
  • Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них
  • Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

Билет №2 Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным

Признаки компьютерных преступлений

  • неавторизованное использование компьютерного времени
  • неавторизованные попытки доступа к файлам данных
  • кражи частей компьютеров
  • кражи программ
  • физическое разрушение оборудования
  • уничтожение данных или программ

неавторизованное владение дискетами, лентами или распечатками

Выделено пять основных технологий, использовавшихся при совершении компьютерных преступлений:

При мошенничестве:

  • Ввод неавторизованной информации
  • Манипуляции разрешенной для ввода информацией
  • Манипуляции или неправильное использование файлов с информацией
  • Создание неавторизованных файлов с информацией
  • Обход внутренних мер защиты

При злоупотреблениях:

  • Кража компьютерного времени, программ, информации и оборудования
  • Ввод неавторизованной информации
  • Создание неавторизованных файлов с информацией
  • Разработка компьютерных программ для неслужебного использования

Манипулирование или неправильное использование возможностей по проведению работ на компьютерах

Основные методы совершения компьютерных преступлений включают:

  • Фальсификация данных. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
  • Сканирование. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Иногда сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
  • Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
  • Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
  • Технология «салями». Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
  • Суперотключение. Метод назван по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

 

Билет №3 Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна

При оценке информации выделяют три категории информации - информация, составляющая государственную тайну, персональные данные и коммерческую тайну.

Информацией первой категории владеет само государство и, оно само выдвигает определенные требования по ее защите и контролирует их исполнение Законом Российской Федерации 1993 года "О государственной тайне". Нарушения этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом.

Собственниками информации второй категории являемся мы. Эта информация затрагивает нашу личную жизнь. Однако, осознавая степень важности этой информации, и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство рассматривает ее защиту, как одну из своих важных задач.

Информацией третьей категории владеют предприятия и поэтому в праве ей распоряжаться и выбирать степень защиты. Для того чтобы сведения, которые должны быть отнесены к категории коммерческой тайны, приобрели законную силу, их необходимо оформить в виде специального перечня, утвержденного руководителем предприятия. В этом случае можно утверждать о придании информации определенных прав. Только при выполнении этих условий возможно применение предусмотренных законом санкций в случае нарушения конфиденциальности.

Обычно защите подлежит:

  • Вся информация на предприятии, имеющая коммерческую значимость. Сведения о клиентах, поставщиках, новых разработках и ноу-хау, факты и содержания заключенных договоров с партнерами.
  • Себестоимость продукции и услуг предприятия. Аналитические и маркетинговые исследования, их результаты и выводы.
  • Планы предприятия, тактика и стратегия действий на рынке.
  • Финансовое состояние предприятия, размеры окладов, премий, денежный наличный оборот.

Постановлением Правительства Российской Федерации от 5 декабря 1991 года № 35 "О перечне сведений, которые не могут составлять коммерческую тайну" определено, что нельзя относить к этой категории информации.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

  • терминалы пользователей (персональные компьютеры, рабочие станции сети);
  • терминал администратора сети или групповой абонентский узел;
  • узел связи;
  • средства отображения информации;
  • средства документирования информации;
  • машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
  • внешние каналы связи и сетевое оборудование;
  • накопители и носители информации.

Информация о работе Шпаргалка по "Информационная безопасность"