Logo GenDocs.ru


Поиск по сайту:  


Шпаргалка - основы информационной безопасности - файл 1.docx


Шпаргалка - основы информационной безопасности
скачать (118.8 kb.)

Доступные файлы (1):

1.docx119kb.20.12.2011 11:21скачать

содержание

1.docx

  1   2   3
Реклама MarketGid:
Вопросы к экзамену:

  1. Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

  2. Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.

  3. Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.

  4. Основные каналы утечки информации. Защита от утечки информации по техническим каналам.

  5. Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

  6. Реализация методов и средств защиты информации.

  7. Средства опознания и разграничения доступа к информации.

  8. Криптография. Симметричные криптосистемы.

  9. Криптография. Асимметричные криптосистемы.

  10. Обзор и классификация методов шифрования информации.

  11. Электронно-цифровая подпись.

  12. Основные алгоритмы шифрования данных: RSA.

  13. Основные алгоритмы шифрования данных: DES.

  14. Основные алгоритмы шифрования данных: ГОСТ.

  15. Правовые средства защиты информации. Защита программных продуктов. Авторское право.

  16. Защита данных в автономном компьютере.

  17. Защита данных в вычислительных сетях. Разработка сетевых аспектов политики безопасности.

  18. Защита данных в вычислительных сетях. Межсетевые экраны. Сканеры.

  19. Показатели оценки достоверности (безошибочности) передачи данных в сетях.

  20. Методы взлома компьютерных систем: атаки на уровне операционных систем, атаки на уровне программного обеспечения, атаки на уровне систем управления базами данных.

  21. Парольная защита операционных систем. Парольные взломщики.

  22. Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей».

  23. Структуризация методов обеспечения информационной безопасности. Основные методы реализации угроз информационной безопасности.

  24. Основные принципы обеспечения информационной безопасности в автоматизированной системе.

  25. Причины, виды и каналы утечки информации.

  26. Методы построения защищенных автоматизированных систем.

  27. Политика безопасности. Основные типы политики безопасности.

  28. Политика безопасности. Модели безопасности.

  29. Стандарты информационной безопасности.

  30. Правовое обеспечение защиты информации. Нормативные документы.

  31. Разрушающие программные воздействия: вирусы и закладки. Антивирусные средства.

  32. Психологические аспекты информационной безопасности организации.




Билет №1 Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственно

го характера, чреватых нанесением ущерба владельцам или пользователям инфор

мации.

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

^ Основные задачи обеспечения информационной безопасности:

- Создать систему органов, ответственных за безопасность информации;

- Разработать теоретико-методологические основы обеспечения безопасности информации;

- Решить проблему управления защитой информации и ее автоматизации;

- Создать нормативно-правовую базу, регламентирующую решение всех задач обеспечения безопасности информации;

- Наладить производство средств защиты информации;

- Организовать подготовку специалистов по защите информации.

На практике важнейшими являются три аспекта информационной безопасности:

1) доступность (возможность за разумное время получить требуемую информа

ционную услугу);

2) целостность (защищенность информации от разрушения и несанкционирован

ного изменения);

3) конфиденциальность (защита от несанкционированного тонированного прочтения).

^ Информационные ресурсы – отдельные документы или массивы документов в информационных системах

Уровни защиты информационных ресурсов

Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

^ Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

  • Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

  • Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе

  • Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

  • Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

  • Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

  • Изменения в программы могут вноситься без их предварительного утверждения руководством.

  • Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

  • Делаются многочисленные попытки войти в систему с неправильными паролями.

  • Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них

  • Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.



Билет №2 Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным

Признаки компьютерных преступлений

  • неавторизованное использование компьютерного времени

  • неавторизованные попытки доступа к файлам данных

  • кражи частей компьютеров

  • кражи программ

  • физическое разрушение оборудования

  • уничтожение данных или программ

неавторизованное владение дискетами, лентами или распечатками

Выделено пять основных технологий, использовавшихся при совершении компьютерных преступлений:

При мошенничестве:

  • Ввод неавторизованной информации

  • Манипуляции разрешенной для ввода информацией

  • Манипуляции или неправильное использование файлов с информацией

  • Создание неавторизованных файлов с информацией

  • Обход внутренних мер защиты

При злоупотреблениях:

  • Кража компьютерного времени, программ, информации и оборудования

  • Ввод неавторизованной информации

  • Создание неавторизованных файлов с информацией

  • Разработка компьютерных программ для неслужебного использования

Манипулирование или неправильное использование возможностей по проведению работ на компьютерах

^ Основные методы совершения компьютерных преступлений включают:

  • Фальсификация данных. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

  • Сканирование. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Иногда сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

  • Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)

  • Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

  • Технология «салями». Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

  • Суперотключение. Метод назван по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Билет №3 Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна



При оценке информации выделяют три категории информации - информация, составляющая государственную тайну, персональные данные и коммерческую тайну.

Информацией первой категории владеет само государство и, оно само выдвигает определенные требования по ее защите и контролирует их исполнение Законом Российской Федерации 1993 года "О государственной тайне". Нарушения этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом.

Собственниками информации второй категории являемся мы. Эта информация затрагивает нашу личную жизнь. Однако, осознавая степень важности этой информации, и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство рассматривает ее защиту, как одну из своих важных задач.

Информацией третьей категории владеют предприятия и поэтому в праве ей распоряжаться и выбирать степень защиты. Для того чтобы сведения, которые должны быть отнесены к категории коммерческой тайны, приобрели законную силу, их необходимо оформить в виде специального перечня, утвержденного руководителем предприятия. В этом случае можно утверждать о придании информации определенных прав. Только при выполнении этих условий возможно применение предусмотренных законом санкций в случае нарушения конфиденциальности.

^ Обычно защите подлежит:

  • Вся информация на предприятии, имеющая коммерческую значимость. Сведения о клиентах, поставщиках, новых разработках и ноу-хау, факты и содержания заключенных договоров с партнерами.

  • Себестоимость продукции и услуг предприятия. Аналитические и маркетинговые исследования, их результаты и выводы.

  • Планы предприятия, тактика и стратегия действий на рынке.

  • Финансовое состояние предприятия, размеры окладов, премий, денежный наличный оборот.

Постановлением Правительства Российской Федерации от 5 декабря 1991 года № 35 "О перечне сведений, которые не могут составлять коммерческую тайну" определено, что нельзя относить к этой категории информации.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

терминалы пользователей (персональные компьютеры, рабочие станции сети);

терминал администратора сети или групповой абонентский узел;

узел связи;

средства отображения информации;

средства документирования информации;

машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

внешние каналы связи и сетевое оборудование;

накопители и носители информации.

Билет №4 Основные каналы утечки информации. Защита от утечки информации по техническим каналам

Основными каналами утечки информации могут быть:

перехват электронных излучений;

принудительно электромагнитное облучение (подсветка) линий связи;

применение "подслушивающих" устройств;

дистанционное фотографирование;

перехват акустических волновых излучений;

хищение носителей информации и производственных отхо

дов систем обработки данных;

считывание информации из массивов других пользователей;

чтение остаточной информации в аппаратных средствах;

копирование носителей информации и файлов с преодолением мер защиты;

модификация программного обеспечения путем исключения или добавления новых функций;

использование недостатков операционных систем и приклад

ных программных средств;

незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;

злоумышленный вывод из строя механизмов защиты;

маскировка под зарегистрированного пользователя и при

своение себе его полномочий;

введение новых пользователей;



Каналы утечки информации:

оптические

акустические

электромагнитные

информационные

Защита от утечки информации по техническим каналам

установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация – звуковая, световая, визуальная без записи и с записью на видеопленку);

ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

Билет №5 Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации

К настоящему времени разработано много различных средств и методов защиты информации. Множество и разнообразие возможных средств защиты определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины.

Рассмотрим содержание способов и средств обеспечения безопасности.

Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Примерами являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников и т. п.

Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:

идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

опознавание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.

Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняется проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.

Принуждение – такой метод защиты, при котором пользователи и персонал системы вынуждены будут соблюдать 

правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Рассмотренные способы обеспечение защиты информации реализуются с применением различных методов и средств.
  1   2   3

Реклама:





Скачать файл (118.8 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru