Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка

Описание работы

Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

Файлы: 1 файл

ИБ.docx

— 118.75 Кб (Скачать файл)

 

 

Билет №22 Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей».

 

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

 

Если помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно предпринять в данной ситуации - это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

 

Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

 

Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

 

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.

 

Билет №23 Структуризация методов обеспечения информационной безопасности. Основные методы реализации угроз информационной безопасности

Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. 
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности (вопросы 17-18 вкратце я так понимаю):

  1. средства идентификации и аутентификации пользователей ;
  2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  3. межсетевые экраны;
  4. виртуальные частные сети;
  5. средства контентной фильтрации;
  6. инструменты проверки целостности содержимого дисков;
  7. средства антивирусной защиты;
  8. системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Основные методы реализации угроз:

1. по природе возникновения (естественный и искусственные)

2. по степени преднамеренности (случайные и преднамеренные)

3. по непосредственному источнику  угроз (природная среда, человек, санкционированные программно-аппаратные ср-ва, несанкционированные программно-аппаратные ср-ва)

4. по положению источника угроз (вне контролируемой зоны, в пределах  контролируемой зоны, источник имеет  доступ к периферицным устройствам, источник расположен в самой АС)

5. по степени зависисмости от активности АС

6. по степени воздействия на АС

7. по этапам доступа пользователей  или программ к ресурсам АС

8. по способу доступа к ресурсам  системы

9. по текущему месту расположения  информаций, хранимой и обрабатываемой  системой

Билет №24 Основные принципы обеспечения информационной безопасности в автоматизированной системе.

Для защиты автоматизированных систем (АС) на основании руководящих документов ГТК могут быть сформулированы следующие понятия:

  1. Информационная безопасность (ИБ) АС основывается на положениях и требованиях существующих законов, стандартов и  нормативно-методических документов.
  2. ИБ АС обеспечивается комплексом программно технических средств и поддерживающих их организационных мер.
  3. ИБ АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования
  4. программно технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС.
  5. неотъемлемой частью работ по ИБ является оценка эффективности средств защиты осуществляющейся по методике учитывающей всю совокупность технических характеристик оцениваемого объекта.
  6. защита АС должна предусматривать контроль эффективности средств защиты.

Рассмотренные подходы могут быть реализованы при обеспечении следующих принципов:

  • системности
  • комплексности
  • неразрывной защиты
  • разумной достаточности
  • гибкость управления и применения
  • открытость алгоритмов и механизмов защиты
  • простоты применения защитных мер и средств.

Принцип системности. 
Системный подход к защите компьютерных систем предполагает необходимость взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов при всех видах информационной деятельности и информационного проявления. 
При обеспечении ИБ ОС необходимо учитывать все слабые и наиболее уязвимые места системы, а так же характер, возможные объекты и направления атак на систему со стороны нарушителя, пути проникновения  распределенной системы и НСД к информации. 
Принцип комплексности. 
Для обеспечения защиты имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающие все существующие каналы угроз и не содержащие слабых мест на стыках отдельных её компонентов. 
Принцип непрерывности защиты. 
ЗИ это не разовое мероприятие и не конкретная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный направленный процесс предполагающий принятие соответствующих мер на всех этапах существования АС. Разработка системы защиты должна вестись параллельно обработке самой защищаемой системы. 
Разумная достаточность. 
Важно правильно выбрать тот уровень защиты при котором затраты риск и размер возможного ущерба были бы приемлемы и не создавали неудобств пользователю. 
Гибкость системы защиты. 
Часто приходится создавать систему защиты в условиях большой неопределенности поэтому принятые меры и средства защиты особенно в начальный период их эксплуатации могут оказывать как чрезмерный так и недостаточный уровень защиты. Для обеспечения уровня варьирования защищенности средство защиты должно обладать определенной гибкостью особенно если средство необходимо установить на работающую систему не нарушая процесса её нормального функционирования. 
Принцип простоты применения средств защиты. 
Механизмы защиты должны быть интуитивно понятны и просты в применении. Применение средств защиты не должно быть связано со знанием каких либо языков или требовать дополнительных затрат на её применение, а так же не должно требовать выполнения рутинных малопонятных операций.

 

Билет №25 Причины, виды и каналы утечки информации.

Основные причины утечки информации:

  1. несоблюдение персоналом норм, требований и правил эксплуатации АС.
  2. ошибки в проектировании АС и системы зыщиты
  3. ведение противостоящей стороной технической и агентурной разведок.

Виды утечек информации:

  • разглашение
  • НСД
  • Получение защищаемой информации разведками.

Разглашение – несанкционированное доведение защищаемой информации потребителям не имеющим право доступа к ней.

НСД – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или установленных собственником прав и правил доступа к защищаемой информации.

Разведки – технические или агентурные.

Канал утечки информации – совокупность источника материального носителя или среды распространения несущего информацию сигнала и средств выделения информации сигнала или носителя.

Применительно к АС каналы утечки:

  1. электромагнитный
  • радиоканал (высокочастотное излучение)
  • низкочастотный канал
  • сетевой канал (наводки на сеть электропитания)
  • канал заземления
  • линейный канал (наводки на линии связи м\у компьютерами

2. акустический и виброакустический канал

Распространение звуковых волн в воздухе или упругих средах.

3.визуальный канал

Наблюдение за источником отображаемой информации без проникновения в помещение.

4. информационный канал

Связан с доступом (непосредственным или телекамуникационным  к элементам АС, носителям информации, самой вводимой) выводимой информации, программному обеспечению, а так же к линиям связи. 
1) канал коммуникационных линий связи 
2) канал выделенных линий связи 
3) канал локальной сети 
4) канал машинных носителей 
5) канал терминальных и периферийных  устройств

Билет №26 Методы построения защищенных автоматизированных систем.

 

Билет №27 Политика безопасности. Основные типы политики безопасности.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

  • невозможность миновать защитные средства;
  • усиление самого слабого звена;
  • невозможность перехода в небезопасное состояние;
  • минимизация привилегий; разделение обязанностей;
  • эшелонированность обороны;
  • разнообразие защитных средств;
  • простота и управляемость информационной системы;
  • обеспечение всеобщей поддержки мер безопасности.

Информация о работе Шпаргалка по "Информационная безопасность"