Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка

Описание работы

Работа содержит ответы на вопросы по курсу "Информационной безопасности".

Файлы: 1 файл

Шпоры Безопасность.docx

— 306.41 Кб (Скачать файл)

1) Основные понятия информационной безопасности. Защита информации. Управление        информационной безопасностью. Модель безопасности. Прямое воздействие.

ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ – это состояние  защищенности информационной среды  общества, обеспечивающее ее формирование, использование и развитие в интересах  граждан, организаций, государств». Закон РФ «Об участии в международном информационном обмене»

Цель  информационной безопасности – обеспечить бесперебойную работу организации  и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством  их предотвращения и сведения последствий  к минимуму.

Информационная  безопасность состоит из трех основных компонентов: 1) конфиденциальность защита конфиденциальной информации от несанкционированного раскрытия или перехвата; 2)  целостность  обеспечение точности и полноты  информации и компьютерных программ; 3) доступность обеспечение доступности информации и жизненно важных сервисов для пользователей, когда это требуется.

Управление  информационной безопасностью – обеспечение механизма, позволяющего реализовать информационную безопасность

Политика  безопасности - совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз.

Модель  безопасности - формальное представление политики безопасности.

Дискреционное, или произвольное, управление доступом - - концепция (модель) доступа к объектам по тематическому признаку, при которой субъект доступа с определенным уровнем полномочий может передать свое право любому другому субъекту.

Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на использовании метки конфиденциальности информации, дающей право доступа к информации заданного уровня секретности (конфиденциальности).

Ядро  безопасности - совокупность аппаратных, программных и специальных компонент ВС, реализующих функции защиты и обеспечения безопасности.

Идентификация - процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов).

Аутентификация  - проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов.

Адекватность  - показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политик безопасности).

Квалификационный  анализ, квалификация уровня безопасности - анализ вычислительных систем  с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев стандарта безопасности.

Таксономия  - наука о систематизации и классификации сложно организованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объектов (иерархия строится сверху-вниз).

Прямое  взаимодействие - принцип организации информационного взаимодействия (как правило, между пользователем и системой), гарантирующий, что передаваемая информация не подвергается перехвату или искажению.  

    2) Понятие защищенной  системы.

Защищенная  система обработки информации для  определенных условий эксплуатации обеспечивает безопасность  обрабатываемой информации и поддерживает свою работоспособность  в условиях воздействия на нее  заданного множества угроз.

Под защищенной системой обработки информации предлагается понимать систему, которая обладает следующими свойствами: 1) осуществляет автоматизацию некоторого процесса обработки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации; 2) успешно противостоит угрозам безопасности, действующим в определенной среде; 3) соответствует требованиям и критериям стандартов информационной безопасности.

Отсюда  вытекают следующие задачи, которые  необходимо и достаточно решить, для  того чтобы создать защищенную систему  обработки информации, а именно: 4) в ходе автоматизации процесса обработки конфиденциальной информации реализовать все аспекты этого  процесса, связанные с обеспечением безопасности обрабатываемой информации; 5) обеспечить противодействие угрозам  безопасности, действующим в среде  эксплуатации защищенной системы; 6) реализовать  необходимые требования соответствующих  стандартов информационной безопасности.

Технические средства защиты информации включают пароли и средства криптографической  защиты. Технические меры защиты, как  правило, применяются в совокупности с административными мероприятиями.

Технические средства защиты преследуют цели предупреждения: 1) физической целостности ЭВМ; 2)  несанкционированной модификации  ЭВМ; 3) несанкционированного получения  информации;

несанкционированного  копирования информации.

Криптографические меры защиты позволяют шифровать  информацию таким образом, чтобы  ее содержание могло стать доступным  только при предъявлении специфической  информации (ключа). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3.Этапы  развития защиты  информации (ЗИ) 1Этап. ЗИ – предупреждение несанкционированного получения инфы лицами или процессами (задачами), не имеющими на это полномочий. Для этого использовались формальные (т.е. функционирующие без участия человека) средства. Распространенные механизмы защиты – 1)проверки по паролю прав доступа к автоматизированным системам обработки данных  и 2)разграничение доступа к массивам (базам) данных. Серьезная попытка решения проблем ЗИ – программа разработки системы безопасности ресурса (СБР), выполнявшаяся по заданию военного ведомства США.  2Э. – этап развитой ЗИ. Развитость определяется 3 хар-ми: 1.Осознание необходимости комплексирования целей защиты. Первый итог – совместное решение задач обеспечения целостности инфы и предупреждения ее несанкц-го получения. 2.Расширение арсенала исп-х средств защиты (по их количеству и разнообразию). Повсеместно применяют комплексные технич-е, прог-е и организ-е ср-ва. Практикуется ЗИ путем криптографического преобразования. В ведущих странах стали приниматься спец. законодательные акты. 3.Ср-ва защиты в автом-х сист-х стали объединяться в функциональные самостоятельные системы (подсистемы) защиты. ТО, 2Э. хар-ся интенсивными поисками, разработкой и реализацией способов, методов и средств защиты. 3Э. - комплексной ЗИ. Особенность – попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса ЗИ. Задача 3Э. - перевод всего дела ЗИ на строго научную основу.

4.Понятие  теории защиты  информации (ТЗИ)

ТЗИ – система основных идей, относящихся к ЗИ, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики ЗИ.  Составные части ТЗИ: 1. Полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты. 2. Системат-е результаты анализа развития теоретических исследований и разработок, и опыта практического решения задач защиты. 3. Научно обоснованная постановка задачи ЗИ, полно и адекватно учитывающая концепции построения систем и технологий обработки, потребности в ЗИ и предпосылки их удовлетворения. 4. Общие стратег-е установки на орган-ю ЗИ, учитывающие все многообразие потенциально возможных условий защиты. 5. Методы, необходимые для адекватного и эффективного решения задач ЗИ, содержащие общеметодологические подходы и конкретные прикладные методы решения. 6. Методологическая и инструментальная база для решения любой совокупности задач защиты в рамках любой выбранной стратегической установки. 7. Научно обоснованные предложения по организации и обеспечению работ по ЗИ. 8. Научно обоснованный прогноз перспективных направлений развития теории и практики ЗИ. Выводы ТЗИ: 1.ЗИ в современных авт-х сис-х обработки данных д.б. комплексной по целям защиты, используемым способам, методам и средствам. 2. Д.б. разработан и обоснован набор стратегических подходов (полный в смысле учета всех потенциально возможных требований и условий защиты) 3. Д.б. разработан развитой и унифицированный методико-инструментальный базис, обеспечивающий высокоэффективное решение любого набора задач защиты. 4. Проблемы ЗИ д. решаться в органической взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

5. Современная постановка  задачи защиты  информации. Современная  постановка задачи защиты информации – комплексность Комплексность - решение в рамках единой концепции двух или более разноплановых задач (целевая комплексность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или то и другое (всеобщая комплексность). Целевая комплексность означает, что система информационной безопасности должна строиться следующим образом:

  • защита информации, информационных ресурсов и систем личности, общества и государства от внешних и внутренних угроз;
  • защита личности, общества и государства от негативного информационного воздействия.

Инструментальная  комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей. В рамках прежнего представления о защите информации практически независимо развивались четыре вида защиты:

  • организационная (режим секретности),
  • техническая (противодействие техническим средствам разведки),
  • криптографическая
  • обеспечение компьютерной безопасности.

При этом имело место дублирование решаемых задач. Структурная комплексность  предполагает обеспечение требуемого уровня защиты во всех элементах системы  обработки информации. Функциональная комплексность означает, что методы защиты должны быть направлены на все выполняемые функции системы обработки информации. Временная комплексность предполагает непрерывность осуществления мероприятий по защите информации, как в процессе непосредственной ее обработки, так и на всех этапах жизненного цикла объекта обработки информации. 
 
 
 
 
 
 

8.      Программные угрозы доступности

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала «моды» на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

6. Угроза, атака, источники  угроз. Что такое  окно опасности.  Критерии классификации  угроз. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Атака - попытка реализации угрозы. Злоумышленник – тот, кто предпринимает попытку реализации угрозы. Источниками угрозы – потенциальный злоумышленник. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Окно опасности - промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется. Оно ассоциируется с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационные системы. Окно опасности, при ошибках в программном обеспечении, «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.  Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.

Уязвимые  места возникают постоянно, следовательно 1)почти всегда существуют окна опасности 2) что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Угрозы  можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности направленные на нарушение основных свойств информации:
    • доступность,
    • целостность,
    • конфиденциальность;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Информация о работе Шпаргалка по "Информационной безопасности"