Logo GenDocs.ru


Поиск по сайту:  


Ответы на билеты - Информационная безопасность - файл ответы по ИБ. Часть 1.doc


Ответы на билеты - Информационная безопасность
скачать (121.9 kb.)

Доступные файлы (2):

ответы по ИБ. Часть 1.doc116kb.15.01.2010 18:05скачать
ответы по ИБ. Часть 2.doc246kb.15.01.2010 15:50скачать

содержание

ответы по ИБ. Часть 1.doc

Реклама MarketGid:
9

  1. Основные понятия ИБ.

Инф.ресурсы – знания, как высшая форма информации, подготовленные людьми для использования в обществе и зафиксированные на материальный носитель.

Противник – субъект инф-х отношений, чье воздействие носит преднамеренный злостный характер и может нанести материальный или психологический ущерб другим участникам инф-х отношений.

ИБ – защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в т.ч. владельцам и пользователям информации. Защита информации – комплекс мероприятий, направленный на обеспечение ИБ.

^ Система защиты инф-и – единый комплекс правовых норм, организационных мер, технических, программных и др.средств, обеспечивающих защищенность инф-и в соответствии с принятой политикой.

Утечка – процесс неконтролируемого распространения инф-и за пределы круга лиц, имеющих право на работу с ней (прод.)

1.(конец)

Разглашение – несанкционированное ознакомление с информацией.

Раскрытие – опубликование инф-и в СМИ или использование закрытой инф-и во время выступлений.

Распространение – открытое исп-е сведений.

Доступность – возможность за приемлемое время получить требуемую инф.услугу. Целостность - актуальность и непротиворечивость инф-и, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – защита от несанкционированного доступа к инф-и.


2. Направления обеспечения защиты инф-и

Защита информации – комплекс мероприятий, направленный на обеспечение ИБ. Существует 4 направления обеспечения защиты инф-и:

  1. Правовое – заключается в соблюдении всех нормативно-правовых документов, регулирующих вопросы использования информационных ресурсов.

  2. Организационное – заключается в создании в организации комплекса административных мер, позволяющих разрешать или запрещать доступ сотрудников к определенной информации и средствам ее обработки, а также вырабатывающих правила работы с защищаемой информацией и определенной системы наказания за несоблюдение этих правил.

  3. ^ Инженерно-техническое – отвечает за обеспечение защиты от технической разведки, за установку в организации технических средств охраны, за принятие мер по обеспечению защиты информации

  4. Программно-аппаратное – комплекс мер по защите информации, обрабатываемой на каждом отдельно взятом компьютере или передающейся в сети.



0


3.Понятие угрозы ИБ. Классификация угроз ИБ.

(Понятие угрозы – см. вопрос 4 «Понятие угрозы ИБ. Случайные угрозы»)

Угрозы принято классифицировать по аспектам ИБ:

1.Угроза доступности: отказ пользователей, внутренний отказ ИС, отказ поддерживающей структуры, агрессивное потребление ресурсов.

^ 2. Угроза целостности: с целью нарушения статической целостности могут быть введены неверные данные, служебная информация; угрозы динамической целостности заключаются в потенциально уязвимом ПО.

^ 3. Угрозы конфиденциальности можно разделить на предметные и служебные. Предметные связаны с нарушением работы в данной ПО; служебная информация играет техническую роль, но именно ее раскрытие чревато получением несанкционированного доступа к информации, нетехнической угрозой конфиденциальности является методика морально-психологического воздействия.


4. Понятие угрозы ИБ. Случайные угрозы

Под угрозой понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению инф-и или к утрате цел-ти, конфиденц-ти или дост-ти.

Попытка реализации угроз называется атакой. С угрозами связаны уязвимые места в ИС.

Окно опасности – промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется.

Источниками угроз могут быть люди, средства обработки, хранения и передачи данных, технические средства и системы, не связанные непосредственно с обработкой информации, стихийные бедствия.Все угрозы делятся на: преднамеренные и непреднамеренные (случайные).

^ Случайные угрозы – те угрозы, которые связаны с непреднамеренными действиями и реализуются в случайные моменты времени: стихийные бедствия, аварии; сбои и отказы тех.средств; ошибки при разработке систем (алгоритмич-е или прогр-е); ошибки пользователей. Способы борьбы: контроль за работой пользователя, максим-я автоматиз-я.

^ 5. Понятие угрозы ИБ. Преднамеренные угрозы


(Понятие угрозы – см. вопрос 4 «Понятие угрозы ИБ. Случайные угрозы»)

Преднамеренные угрозы:

  1. Традиционный шпионаж и диверсия

  2. Несанкционированный доступ к инф-и

  3. Несанкционированная модификация ИС

  4. Электромагнитное излучение, наводки

  5. Вирусы, вредительские программы.






6. Методы защиты инф-и от случайных угроз

^ 1. Повышение надежности ИС - достигается на этапах разработки (выявляются осн.направления повышения надежности ИС), производства (за счет согласованной работы предметной области и программиста, а также за счет автоматизации программирования) и эксплуатации (доработка путем устранения ошибок и замечаний).

^ 2. Создание отказоустойчивых систем с помощью помехоустойчивого кодирования информации, резервирования и создания адаптивных систем.

3. Организация взаимодействия человека с ИС – сводится к ограничению числа ошибок пользователей за счет научной организации труда, обучения персонала, анализа и совершенствования процессов взаимодействия человека с ИС.

^ 4. Минимализация ущерба от аварий и стихийных бедствий – достигается путем правильного выбора местоположения объекта, учета возможности аварий и стихийных бедствий при разработке ИС, организации оповещения, обучения персонала.

^ 5. Блокировка ошибочных операций (прод.)


(6.конец
)Используются технические и аппаратно-программные средства: защитные экраны, предохранители, средства блокировки записи на запоминающее устройство.

^ 6. Дублирование информации

7. Технологии защиты инф.от случайных угроз. Методы
дублирования информации.

В зависимости от ценности информации, особенностей построения и функционирования ИС могут быть использованы различные методы дублирования. Они классифицируются:

  1. По времени восстановления информации – оперативные и неоперативные;

  2. По средствам дублирования – внешние запоминающие устройства или выделенные области

  3. По числу копий – одно- или многоуровневые

  4. По виду – с сжатием, без сжатия

  5. По процедурам дублирования – полное копирование, частичное, зеркальное, инкрементное.

Дублирование производится по уровням: верхний – редко применяемая информация, первый – дублирование информации после ее изменения, контроля; второй –периодическое полное копирование информации (раз в час, раз в год).



8. Технологии защиты информации от случайных угроз. RAID-технологии

RAID-технологии(избыточные массивы независимых дисков)концепция создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления при отказах отдельных блоков. Дисковые массивы – объединенные в одну группу наборы жестких дисков. Могут быть разделены или сгруппированы для создания 1го или неск-х логических массивов, к-е делятся на логические диски (с ними работает ОС). Логические диски рассм-ся как отдельные диски и делятся на разделы. RAID-контроллер управляет тем, как будут храниться и передаваться данные между физ.и лог.массивами, позволяет работать с данными без учета схемы их реализации. В основе работы с RAID-технологиями лежат 3 идеи:1- зеркалирование(включает в себя хранение двух копий одних и тех же данных на различных жестких дисках или массивах); 2 –контроль четности (использование избыточности данных для обнаруж-я ошибок);3–разделение данных(стрипинг) используется для повышения (прод.)


11.Технологии защиты инф-и от случайных угроз. Помехоустойчивое кодирование.

Помехоустойчивое кодирование информации основано на использовании информационной избыточности. Рабочая информация дополняется определенным объемом специальной контрольной информации. Ее наличие в виде двоичных разрядов позволяет путем выполнения определенных действий

определять и исправлять ошибки. Чем больше контрольной информации, тем больше возможности у ИС исправлять ошибки.

12.Технологии защиты инф-и от случайных угроз. Создание адаптивных программ

Они считаются наиболее совершенными, максимально устойчивыми к отказам, в них компромисс между избыточностью и эффективностью использования. В основе работы лежит принцип деградации, предусматривающий сохранение работоспособности при некотором снижении эффективности в случаях отказов элементов. Адаптивные системы содержат аппаратно- программные средства автоматизации.

13.Технологии защиты инф-и от случайных угроз. Блокировка ошибочных операций.

Для блокировки ошибочных операций используются технические и аппарат-

но-программные средства:

− защитные экраны, чтобы блокировать процесс при нарушении программ ад-

ресных пространств операций памяти с помощью конечных регистров и

ключей защиты;

− предохранители, для блокирования выдачи информации в неразрешённые

каналы связи, запреты выполнения операций, которые доступны только в

определённых режимах.;

− средства блокировки записи на запоминающие устройства, в определенные

области внешних запоминающих устройств. На программном уровне могут

устраняться атрибуты

14.Технологии защиты инф-и от случайных угроз. Способы минимализации ущерба от аварий и стихийных бедствий.

Минимализация ущерба от аварий и стихийных бедствий достигается путем правильного выбора местоположения объекта, учета возможностей аварий и стихийных бедствий при разработке ИС, организация своевременного оповещения о стихийных бедствиях, предупреждение и обучение персонала.

8.(конец) производ-ти дискового массива за счет распр-я данных по всем входящим в него дискам. ^ Уровни RAID-технологий: 0 – поочередное исп-е накопителей без дублир-я; 1 – реализуется с использ-м зеркалирования (2идентичные копии на2дисках); 2 – разделение данных на уровне битов с применением кода Хэмминга для контроля ошибок; 3 – разделение данных на уровне байтов с выделенным дисков для хран-я четности; 4 – схож с 3, но разделение данных на уровне блоков между неск-ми дисками, под четность отдельный; 5-разделение данных на уровне блоков и распред-е хранение инф-и о четности (данные вместе с хранимой инф-ей распред-ся по всему массиву); 6–аналогичен 5и использует доп. схему распред-го хранения четности, данные разделяются на уровне блоков, а доп-я инф-я о четности вычисляется и распр-ся по всему массиву; 7-ориентирован на исп-е в ИС,где необходима высокая производ-ть при обработке множ-а асинхронных запросов и высокая пропускная способ-ть за счет исп-я спец.созданного контроллера, работающего под упр-м ОС реального времени, асинхронной обработки и кэширования запросов на ввод-вывод.


9.Технологии защиты информации от случайных угроз. Повышение надежности КС. Под надежностью понимают свойство ИС выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа ИС не может их выполнять, то состояние называется неисправным. Если при наступлении отказа ИС способна выполнять заданные функции, то это исправное состояние, для этого необходимо обеспечить высокую надежность функционирования алгоритмов,

программ, технических средств. Надежность ИС достигается на этапах разработки, производства и эксплуатации. На этапе разработки выявляются основные направления повышения надежности при корректной постановке задачи на разработку, исп-и определенных технологий программирования и контроля правильности функционирования. На этапе производства надежность достигается за счет согласованной работы программистов и специалистов предметной области с использованием CASE-технологии. На этапе эксплуатации программные средства дорабатываются, в них устраняются замечания и ошибки, поддерживается актуальность данных.




10.Технологии защиты инф-и от случайных угроз. Создание отказоустойчивых КС. Подходы к отказоустойчивости ИС при выходе из строя отдельных элементов:

простое резервирование основано на исп-и устройств, блоков и схем только в качестве резервных. При отказе отд-х элементов ИС происходит переход на них. Такие ИС должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средств перехода на резерв.

помехоустойчивое кодирование инф-и основано на использовании инф-й избыточности. Рабочая информация дополняется определенным объемом спец.контрольной инф-и. Ее наличие в виде двоичных разрядов позволяет путем вып-я опр.действий определять и исправлять ошибки.

создание адаптивных систем, в основе к-х работы лежит принцип деградации, предусматривающий сохр-е работоспособности при некотором снижении эффективности в случаях отказов элементов. Адаптивные системы содержат аппаратно-программные средства автоматизации контроля работоспос-ти системы и осущ-я реконфигурации.





14.Технологии защиты инф-и от случайных угроз. Оптимизация взаимодействия пользователей и обслуживающего персонала.

Это ограничение числа ошибок пользователей и обслуживающего персонала или их минимизация. Для достижения этих целей необходима:

− научная организация труда подразделяет оборудование рабочих мест, оптимальный режим труда и отдыха, дружественный интерфейс программы;

− воспитание и обучение пользователя и профессионала, поощрения и наказания, корпоративный дух, ответственность и аккуратность сотрудников;

− анализ и совершенствование процессов взаимодействия человека с ИС. Рабочее место должно быть оборудовано в соответствии с рекомендациями эргономики (защитные средства, освещение и температура, расположение оборудования, расположение индикаторов, клавиш, элементов управления, их размеры и цвет). Есть неблагоприятные факторы, на которые нельзя повлиять, они снижаются при совершенствовании устройств (излучения, электромагнитного поля, шумы).





16. Вредительские программы.Комп.вирусы

Вредоносное ПО (вредительские программы) представляют серьезную опасность для ИБ ИС. Вредоносное ПО может быть направлено на осуществление какой-либо вредительской функции, на изменение внешнего представления или способа распространения информации, на внедрение другого ПО, на получение контроля над атакуемой ИС, на агрессивное потребление ресурсов, на разрушение или изменение программ или данных и т. п.

К вредоносному ПО относятся, прежде всего, КВ(комп.вирусы). КВ в состоянии блокировать работу компьютера, помешать нормальной работе фирм, организаций, предприятий и крупных компаний и стать причиной гибели людей. Несмотря на усилия, убытки, приносимые КВ, не падают и достигают астрономических величин.

КВ – это чаще всего небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и репликации. После заражения компьютера вирус может активизироваться и заставить его выполнять какие-либо действия.(прод.)


19(конец)5. Осуществить полное стирание и переформатирование несъёмных внешних за-

поминающих устройств.

6. Восстановить ОС, другие программные системы и файлы с дистрибутивной и

резервной копий, созданных до заражения.

7. Проверить файлы, сохранённые после обнаружения КВ, если есть вирусы -

удалить их и восстановить файлы.

8. Завершить восстановление информации всесторонней проверкой имеющимися АП.

20.Основные принципы защиты инф-и в распределенных КС и их особенности.


16.(конец) состав и функционирование любого КВ





17.Компьютерные вирусы. Классификация компьютерных вирусов по степени опасности для информационных ресурсов

18.Методы и средства борьбы с компьютерными вирусами.

АП (антивирусные программы) позволяют обнаруживать КВ, использующие различные методы маскировки и удалять их из компьютера. Различают следующие виды АП: детекторы, доктора, фаги, полифаги, ревизоры, фильтры, сторожа, вакцины, иммунизаторы и блокировщики.

^ Методы и средства борьбы с КВ применяются для решения следующих задач:

1. обнаружение КВ желательно осуществлять на стадии их внедрения или до того, как начнут осуществлять деструктивные функции;

2. блокирование их работы;

3. устранение последствий их воздействия ведётся в двух направлениях: удаление КВ или восстановление файлов или областей памяти. Восстановлениесистемы зависит от типа КВ, от момента его обнаружения и т.д.




19.Методы обнаружения компьютерных вирусов. Порядок действий пользователей при обнаружении заражения КВ.

Существует несколько основных методов обнаружения КВ: сканирование (Kaspersky Anti-Virus), эвристический анализ (DoctorWeb), обнаружение изменений (Adinf), резидентные мониторы (Vsafe), аппаратно-программные средства (Sheriff). АП могут реализовывать один или сразу несколько методов.

Современные АП представляют собой многофункциональные продукты, сочетающие превентивные, профилактические средства, средства лечения КВ и восстановления данных.

Действия человека при заражении КВ. Получив информацию о предполагаемом заражении пользователь должен в этом убедиться с помощью любого комплекса АП. Убедившись, что заражение произошло, следует выполнять: 1. Выключить компьютер для уничтожения резидентных вирусов. 2. Осуществить загрузку эталонной ОС. 3. Сохранить на сменных носителях информации важные файлы, если это не было сделано заранее. 4. Использовать АП для удаления КВ, восстановления файлов и областей памяти. (пр.)


Передача управления

Блок маскировки

Блок заражения или распространения





Блок выполнения деструктивных действий

Выполнение зараженных файлов или программ ОС

Реклама:





Скачать файл (121.9 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru