Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка

Описание работы

Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

Файлы: 1 файл

ИБ.docx

— 118.75 Кб (Скачать файл)

2) К методам обеспечения безопасности относятся атрибуты файлов и каталоги типа "скрытый" и/или "только для чтения"; сохранение важных данных на гибких магнитных дисках; размещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.

3) Антивирусное ПО. Одним из свойств компьютерного вируса признается его возможность оставаться необнаруженным достаточно долго, чтобы распространиться на другие компьютеры. По этой причине перед началом активных действий многие вирусы имеют длительный "инкубационный" период. Поэтому пользователь должен использовать имеющийся у него шанс обнаружить и уничтожить вирус с помощью антивирусной программы. Учитывая, что множество новых вирусов создается практически каждый месяц, рекомендуется с целью повышения безопасности данных антивирусное программное обеспечение обновлять хотя бы не реже одного раза в месяц.

4) Достаточно прагматичным способом обеспечения безопасности информации на автономном ПК является парольная защита.

Возможность защиты отдельных файлов предусматривается прн работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД и др.) и прежде всего при выполнении команды сохранения файлов (Сохранить как ...). Если при этом нажать на кнопку Параметры, то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом.

Итак, можно сделать некоторые выводы:

Способы защиты ПК, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразные. Вырабатывая стратегию защиты информации на ПК, надо найти рациональный компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, налагаемыми системой защиты на работу с данными.

 

Билет №17 Защита данных в вычислительных сетях. Разработка сетевых аспектов политики безопасности.

 

Вычислительной сетью принято называть совокупность взаимодействующих компьютеров, связанных между собой посредством каналов передачи данных, образующих среду передачи данных. Цели и задачи защиты данных в сетях следующие: обеспечение целостности (физической и логической) информации, предупреждение несанкционированной модификации, несанкционированного получения и размножения.

Intranet - тэто внутренняя частная сеть организации, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации

Для сетей передачи данных реальную опасность представляют следующие угрозы:

  • прослушивание каналов, т. е. запись и последующий анализ всего происходящего потока сообщений;
  • умышленное уничтожение или искажение проходящих по сети сообщений, а также включение в поток ложных сообщений;
  • присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать и отправлять сообщения от чужого имени;
  • преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех сообщений;
  • внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

Особенности защиты информации в сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными компьютерами) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы состоят в следующем:

  • разделение совместно используемых ресурсов;
  • расширение зоны контроля;
  • комбинация различных программно-аппаратных средств;
  • сложность управления и контроля доступа к системе и др.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

  • невозможность миновать защитные средства;
  • усиление самого слабого звена;
  • невозможность перехода в небезопасное состояние;
  • минимизация привилегий; разделение обязанностей;
  • эшелонированность обороны(не один защитный рубеж);
  • разнообразие защитных средств;
  • простота и управляемость информационной системы;
  • обеспечение всеобщей поддержки мер безопасности.

Анализ рисков - важнейший этап выработки политики безопасности. При оценке рисков, которым подвержены Intranet-системы, нужно учитывать следующие обстоятельства: новые угрозы по отношению к старым сервисам, вытекающие из возможности пассивного или активного прослушивания сети. Пассивное прослушивание означает чтение сетевого трафика, а активное - его изменение (кражу, дублирование или модификацию передаваемых данных). Например, аутентификация удаленного клиента с помощью пароля многократного использования не может считаться надежной в сетевой среде, независимо от длины пароля; новые (сетевые) сервисы и ассоциированные с ними угрозы.

Как правило, в Intranet-системах следует придерживаться принципа "все, что не разрешено, запрещено", поскольку "лишний" сетевой сервис может предоставить канал проникновения в корпоративную систему. В принципе, ту же мысль выражает положение "все непонятное опасно"

 

 

 

Билет №18 Защита данных в вычислительных сетях. Межсетевые экраны. Сканеры.

Вычислительной сетью принято называть совокупность взаимодействующих компьютеров, связанных между собой посредством каналов передачи данных, образующих среду передачи данных. Цели и задачи защиты данных в сетях следующие: обеспечение целостности (физической и логической) информации, предупреждение несанкционированной модификации, несанкционированного получения и размножения.

Intranet - тэто внутренняя частная сеть организации, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации

Для сетей передачи данных реальную опасность представляют следующие угрозы:

  • прослушивание каналов, т. е. запись и последующий анализ всего происходящего потока сообщений;
  • умышленное уничтожение или искажение проходящих по сети сообщений, а также включение в поток ложных сообщений;
  • присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать и отправлять сообщения от чужого имени;
  • преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех сообщений;
  • внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

Особенности защиты информации в сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными компьютерами) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы состоят в следующем:

  • разделение совместно используемых ресурсов;
  • расширение зоны контроля;
  • комбинация различных программно-аппаратных средств;
  • сложность управления и контроля доступа к системе и др.

На первое место среди мер программно-технического уровня, направленных на обеспечение информационной безопасности систем, построенных в технологии Intranet; можно поставить межсетевые экраны - средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей.

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными.

Единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано.

Межсетевые экраны классифицируют по тому, на каком уровне модели OSI производится фильтрация - канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

Помимо блокирования потоков данных, нарушающих политику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Так, прикладной экран может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном. При таком подходе топология внутренней сети скрыта от внешних пользователей, поэтому задача злоумышленника существенно усложняется.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.

Во многих сканерах используются также алгоритмы «эвристического сканирования», т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения («возможно заражен» или «не заражен») для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.

 Сканеры также можно разделить на две категории — «универсальные» и «специализированные». Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Сканеры также делятся на «резидентные» (мониторы), производящие сканирование «на-лету», и «нерезидентные», обеспечивающие проверку системы только по запросу. Как правило, «резидентные» сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как «нерезидентный» сканер способен опознать вирус только во время своего очередного запуска.

 

Билет №19 Показатели оценки достоверности (безошибочности) передачи данных в сетях.

Надежность сети связана со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД или ОКД.

ООД - оконечное оборудование данных - обобщенное понятие, используемое для описания машины конечного пользователя, в качестве которой обычно выступает ЭВМ или терминал.

 

АКД - аппаратура окончания канала данных - это аппаратура передачи данных. В ее функции входит подключение ООД к линии или каналу передачи данных.

 

ОКД - оборудование коммутации данных.

Достоверность передачи данных отражает степень соответствия принятого сообщения переданному. Оценкой достоверности служит коэффициент ошибок.

Появление ошибок при передаче информации объясняется или посторонними сигналами, всегда присутствующими в каналах, или помехами, вызванными внешними источниками и атмосферными явлениями, или другими причинами.

 

Билет №20 Методы взлома компьютерных систем: атаки на уровне операционных систем, атаки на уровне программного обеспечения, атаки на уровне систем управления базами данных

Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

Можно выделить следующие этапы реализации атаки:

    1. предварительные действия перед атакой или "сбор информации"
    2. собственно "реализация атаки",
    3. завершение атаки.

1. Сбор информации

Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.

- Изучение окружения

На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. К таким областям, например, относятся узлы Internet-провайдера "жертвы" или узлы удаленного офиса атакуемой компании. На этом этапе злоумышленник может пытаться определить адреса "доверенных" систем (например, сеть партнера) и узлов, которые напрямую соединены с целью атаки (например, маршрутизатор ISP) и т.д.

- Идентификация топологии сети

Программы traceroute для Unix и tracert для Windows используют поле Time to Live ("время жизни") в заголовке IP-пакета, которое изменяется в зависимости от числа пройденных сетевым пакетом маршрутизаторов.

Информация о работе Шпаргалка по "Информационная безопасность"