Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

OTVETY_K_EKZAMENU__33__33__33

.pdf
Скачиваний:
4
Добавлен:
18.02.2016
Размер:
379.49 Кб
Скачать

Вопросы к экзамену

по дисциплине «Безопасность и надежность информационных систем»

1. Понятие информационной безопасности и надежности ИС.

На современном этапе развития информация является одним из важнейших ресурсов развития, влияя на все сферы жизнедеятельности человека. Во время своего развития произошло изменение роли безопасности и защиты информации.

Это было связано с:

1)возможностью несанкцированного доступа к информации;

2)огромной ценностью информации для корпораций;

3)возможностью мгновенного разрушения ресурсов.

История информационной безопасности включает в себя следующие периоды:

1)70-ые годы. Происходило развитие теоретической базы защиты информации в компьютерных системах.

2)80-ые годы. Создание модели дискреционного и мандатного разграничения доступа, первых стандартов безопасности компьютерных систем, например, "Оранжевая книга” 1983 года.

3)90-ые годы. Создание и применение системно-концептуального подхода к обеспечению информационной безопасности, доказательного подхода к проблеме гарантированности защиты информации в компьютерных системах.

ИС – сложная распределенная в пространстве система, состоящая из множества локальных подсистем, располагающих программно-аппаратными средствами реализации информационных технологий, и средств, обеспечивающих соединение и взаимодействие этих подсистем с целью предоставления территориально удаленным пользователям информационного обслуживания. Безопасность ИС – это состояние защищенности информационной среды предприятия, общества, государства от внутренних и внешних угроз. Безопасность информации включает 3 составляющие:

1)конфиденциальность (обеспечение такого порядка работы с информацией, когда она известна только определенному кругу лиц);

2)целостность (свойство информации, при котором содержание и структура информации определены и изменяются только уполномоченными лицами или процессами);

3)доступность (свойство информации, при котором отсутствуют препятствия доступа и использованию информации ее обладателем или уполномоченными лицами. ).

2. Государственная политика обеспечения информационной безопасности

Информация в современном мире влияет на сферы жизнедеятельности не только отдельных государств, но и всего мирового сообщества, причем данное влияние может быть негативным.

Основные принципы государственной политики обеспечения ИБ:

1)обеспечение правового равенство участников процесса инф. взаимодействия,

2)Информационные ресурсы вводятся в хоз. оборот в качестве объекта собственности

3)Приоритетность развития национальных информационных сетей и систем мониторинга,

4)Недопустимость монополизма в обеспечении ИБ, согласованность решений.

Основные положения государственной политики обеспечения ИБ:

1)ограничение доступа к информации только на основе законодательства;

2)личная ответственность за сохранность, засекречивание и рассекречивание информации;

3)государство законными средствами обеспечивает защиту общества от недостоверной информации;

4)государство осуществляет контроль за использованием средств защиты информации посредством их обязательной сертификации;

5)государство способствует предоставлению гражданам доступа к глобальным информационным сетям;

6)государство стремится к отказу от зарубежных информационных технологий и др. Комплексные задачи обеспечения безопасности информации:

1)Создание системы органов, ответственных за безопасность информации

2)Разработка теоретико-методологического базиса обеспечения безопасности информации

3)Решение проблемы управления защитой информации и её автоматизации

4)Создание нормативно-правовой базы, регламентирующей решение задач обеспечения ИБ

5)Организация производства средств защиты информации на промышленной основе

6)Организация системы подготовки кадров по безопасности

7)Создание системы документационно-методического обеспечения работ по ИБ.

3. Составляющие и направления развития безопасности ИС

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие ИБ:

1)Законодательная, нормативно-правовая и научная база;

2)Структура и задачи органов, обеспечивающих безопасность ИТ;

3)Организационно-технические и режимные меры и методы (Политика информационной безопасности);

4)Программно-технические способы и средства обеспечения ИБ.

Правовое обеспечение информационной безопасности направлено на:

1)обеспечение эффективной реализации и защиту конституционных прав личности;

2)неприкосновенность частной жизни, личную и семейную тайну, защиту чести и достоинства;

3)защиту прав участников электронной коммерции;

4)защиту интеллектуальной собственности;

5)обеспечение защиты информации, содержащей сведения, составляющие государственную тайну и иной информации с ограниченным доступом;

6)защиту интересов государства и общества в сфере использования государственных информационных ресурсов и т.д.

К основным направлениям деятельности гос-ва в области ИБ относят:

1)развитие научно-практических основ ИБ;

2)развитие законодательной, нормативно-правовой базы обеспечения ИБ;

3)совершенствование форм и методов предотвращения угроз ИБ;

4)развитие современных методов обеспечения ИБ.

4. Современное состояние безопасности ИС

Безопасность ИС это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность или конфиденциальность информации. На практике:

1)на данном этапе развития общества государство нашей страны стремится защитить информацию, поэтому и есть законы и указы, как "закон об информации, информатизации и защите информации", постановление "о вопросах защиты информации", указ "о мерах по совершенствованию использования сети интернет" и так далее;

2)кроме этого есть компании, специализирующиеся на разработке ПО, которое способно защитить от ряда внешних угроз;

3)ну и ещё одной составляющей безопасности ИС в целом является личная ответственность каждого пользователя ПК в этой системе.

Все проблемы безопасности ИС разделяют на такие группы, как:

1)Проблемы гуманитарного характера. Возникают из-за бесконтрольного использования и распространения личных данных, либо после вторжения в частную жизнь, клеветы и кражи личности.

2)Проблемы экономического и юридического характера. К ним относят утечку и искажение деловой информации, кражу брендов и интеллектуальной собственности и другие угрозы, которые наносят ущерб репутации компании.

3)Проблемы политического характера. К таким проблемам можно отнести: информационные войны, электронная разведка в интересах определенной политической группы, атака на ИС важных государственных объектов.

Степень защиты информации от неправомерного доступа и противозаконных действий зависит от качества разработки организационных мер, направленных на исключение: -- доступа к аппаратуре обработки информации; бесконтрольного выноса персоналом различных носителей информации; несанкционированного введения данных в память, изменения или стирания хранящейся в ней информации; незаконного пользования системами обработки информации и полученными данными; доступа в системы обработки информации посредством самодельных устройств и т.д.

5. Оценка надежности ИС.

Надежность – свойство объекта выполнять заданные функции, сохраняя во времени и в заданных пределах значения установленных параметров. ИС – это сложная программноаппаратная система, включающая в свой состав человеко-машинные звенья, технические или аппаратные средства и ПО. Вопросы организации защиты информации должны решаться уже на стадии предпроектной разработки ИС.

Основные принципы построения системы защиты ИС:

1)Простота механизма защиты.

2)Постоянство защиты.

3)Всеобъемлющий контроль

4)Несекретность проектирования.

5)Идентификация.

6)Разделение полномочий.

7)Минимальные полномочия.

8)Надежность.

9)Максимальная обособленность механизма защиты

10)Защита памяти

11) Удобство для пользователей

12)Контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду.

13)Авторизация пользователя на основании физического ключа

14)Отчетность.

15)Доступность к исполнению только безопасных команд ОС

16)Наличие механизмов защиты от: несанкционированного чтения; модификации; навязывания; отказа от авторства.

17)Системный подход к защите

18) Возможность наращивания защиты

19)Комплексный подход

20)Адекватность.

21)Наказуемость нарушений и др.

Разработка системы защиты должна осуществляться параллельно с разработкой самой ИС. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более защищенные ИС.

6. Проблемы защиты локальных сетей.

В качестве базового уровня ИС применяются обычные ПК, объединённые в локальные сети. Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:

1)большое число пользователей в сети и их переменный состав.

2)значительная протяженность сети и наличие многих потенциальных каналов проникновения

в сеть; 3) недостатки в аппаратном и программном обеспечении

Основными проблемами в процессе защиты информации в ИС является:

1)Предотвращение утечки, хищения, утраты, искажения и подделки информации;

2)Предотвращение угроз безопасности личности, общества, государства;

3)Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию и блокированию информации;

4)Предотвращение других форм незаконного вмешательства в ИР и ИС; 5) Обеспечение правового режима документированной информации как объекта собственности; 6) Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в ИС.

Исходя из структуры ИС, к объектам защиты можно отнести: рабочие станции пользователей ИС; рабочие станции администраторов; серверы; аппаратуры связи; каналы связи; периферийные устройства коллективного пользования (принтеры и тд).

Сетевые атаки через Интернет могут быть классифицированы следующим образом: Сниффер пакетов

IP-спуфинг –хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

Отказ в обслуживании (Denial of Service – DoS делает сеть недоступной для Парольные атаки – попытка подбора пароля.

Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети. Атаки на уровне приложений.

Сетевая разведка – сбор информации о сети с помощью общедоступных данных Злоупотребление доверием внутри сети.

Вирусы и приложения типа "троянский конь".

7. Создание и эксплуатация современных безопасных ИС.

При синтезе оптимальных систем защиты исходными являются 2 положения:

1)выбор математически продуктивного критерия оптимальности;

2)четкая математическая формулировка задачи.

Итогом решения задачи синтеза оптимальной системы защиты должны быть 4 содержательных результата:

1)архитектура системы защиты;

2)количественная оценка качества ее функционирования;

3)оценка практической чувствительности разработанных моделей к отклонениям;

4)физическая реализуемость синтезируемых систем защиты в современных системах обмена данными.

Под эффективностью систем защиты информации будем понимать эффективность ее использования в качестве активного средства в операции обеспечения конфиденциальности обработки, хранения и передачи информации. Оптимальность решения достигается за счет наиболее рационального распределения ресурсов, затрачиваемых на решение проблемы защиты. Стратегия защиты информации - кратко выраженная основополагающая идея, определяющая характер проводимых мероприятий по защите информации и применения мер и средств защиты.

В процессе создания оптимальной СЗИ возникает задача коррекции требований к системе защиты в связи с:

1. наличием противодействия со стороны противоборствующей системы, способы действий которой неизвестны исследователю; 2. недостаточной изученностью некоторых явлений, сопровождавших процесс функционирования систем защиты;

3. нечетким представлением цели операции, приводящей к неоднозначной трактовке соответствия реального результата операции требуемому

В СЗИ обязательно должно быть предусмотрено выполнение процедур контроля ее работоспособности и диагностирования состояний, однако метод экспертных оценок не всегда эффективен.

8. Характеристики системы передачи информации.

Передача информации - физический процесс, посредством которого осуществляется перемещение информации в пространстве.

Компоненты передачи информации:

1) источник информации, 2) приёмник информации, 3) носитель информации 4) среда передачи.

Между носителем и источником информации действует канал передачи информации (канал связи). Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю. Сигнал – это набор переданных и принятых данных, передающий информацию, кодированную определённым способом.

Схема информационного канала: источник –> кодирующее устройство -> канал связи (помехи/защита от помех) -> декодирующее устройство –> приемник. Любой канал связи подвержен шумам/помехам. Шум - беспорядочные колебания различной физической природы, отличающиеся сложностью временной и спектральной структуры. Помеха - нежелательное физическое явление или воздействие электрических, магнитных или электромагнитных полей, которое нарушает нормальную работу технических средств. Процесс возникновения ошибок в процессе передачи информации описывает модель под названием двоичный симметричный канал (ДСК). Типы ошибок: 1) замена знака 0 на 1 (1 на 0) 2) вставка знака 3) пропуск знака. Передача информации по ДСК: вход -> кодирующее устройство -> ДСК –> декодирующее устройство –> выход. Криптографические методы защиты - наиболее эффективное средство защиты информации в автоматизированных системах. Можно выделить следующие криптографические методы: 1) шифрование 2) кодирование 3) стенография 4) сжатие. Шифрование - изменение исходного текста так, чтобы скрыть от прочих его содержание. Шифрование бывает 2ух видов: 1) симметричное - для шифрования и дешифрования используется один и тот же ключ 2) асимметричное - используются два ключа, открытый и закрытый, которые математически связаны друг с другом. Кодирование – это замена слов и предложений в исходной информации кодами. Стенография - маскирование закрытой информации среди открытых файлов. Сжатие – это сокращение объема информации.

9. Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) - это реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП. В постановлении Сов Мин-ов РБ даётся такое определение – это последовательность символов, являющаяся реквизитом эл документа и предназначенная для подтверждения целостности и подлинности электронного документа.

В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись. В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей. Вскоре после RSA были разработаны другие ЭЦП. В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям.

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать

действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Наиболее защищенный способ хранения закрытого ключа - хранение на смарт-карте - пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписывание хеша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ», ответственность за хранение закрытого ключа владелец несет сам.

10. Направления создания систем защиты информации

Типы объектов ИС: 1) информационные 2) ресурсные (программно-аппаратные) 3) физические 4) пользовательские 5) логические. Информационные объекты ИС — любая информация в любых формах ее представления. Ресурсные объекты ИС – это все компоненты ИС, ее аппаратное и программное обеспечение, процедуры, протоколы и т.п. Физические объекты ИС – это территории, здания, помещения, техническое оборудование, электронные устройства и т.п. Пользовательские объекты ИС — это люди, которые используют ресурсы ИС. Логические объекты ИС — это логические операции или процедуры, результатом выполнения которых является определенный вывод или признак. К информационным объектам можно отнести файлы и БД. Для обеспечения сохранности файлов могут быть использованы аппаратные и программные средства защиты, а также совокупность организационных мероприятий, позволяющих проводить учёт, хранение и использование файлов. Защита БД означает защиту данных и их контролируемое использование на рабочих местах, а также защиту любой информации, извлекаемой или генерируемой из этих данных. Для защиты ресурсных объектов можно применить принципы: 1) Минимизация сведений, доступных пользователям 2) Минимизация связей пользователей 3) Разделение полномочий 4) Дублирование контроля.

11. Протоколы безопасной передачи данных

Протокол передачи данных – это набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами. К протоколам безопасной передачи данных относятся: 1) SSL 2) SET 3) IP v6.

Протоколы SSL и SET используются в платежных системах сети Интернет. Протокол SSL был разработан американской компанией Netscape как протокол, обеспечивающий защиту данных между сервисными протоколами (HTTP, NNTP, FTP) и транспортными протоколами (TCP/IP) с помощью криптографии в соединениях “точка-точка”. SSL позволяет серверу и клиенту перед началом информационного взаимодействия аутентифицировать друг друга, согласовать алгоритм шифрования и сформировать общие криптографические ключи. Протокол SET предназначен для организации электронной торговли через сеть и основан на использовании цифровых сертификатов по стандарту Х.509. Это стандарт, определяющий форматы данных и процедуры распределения открытых ключей с помощью сертификатов с цифровыми подписями.

Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфраструктуры открытых ключей (PKI). Компоненты инфраструктуры открытых ключей:

1)Удостоверяющий центр – это основная структура, формирующая цифровые сертификаты.

2)Центры регистрации - отвечают за привязку открытых ключей 3) Владельцы сертификатов - это пользователи, для которых издаются сертификаты. 4) Хранилища – это специальные базы данных, представляющие собой каталоги, сохраняющие и публикующие для общего доступа выданные сертификаты, списки отозванных сертификатов. Сертификат

– это набор данных, заверенный цифровой подписью центра, и включающий открытый ключ и список дополнительных атрибутов. К таким атрибутам относятся: 1) имена

пользователя и центра сертификации, 2) номер сертификата, 3) время действия сертификата, 4) предназначение открытого ключа и т.д.

12. Комплексная защита информации

В структуру службы безопасности могут входить: 1) руководитель предприятия; 2) заместитель начальника службы безопасности; 3) аналитик; 4) юрист; 5) специалисты в области обеспечения безопасности; 6) технические специалисты, умеющие применять специальную технику для защиты помещений; 7) сотрудники физической охраны и пропускного режима. Сотрудники службы ИБ по функциональным обязанностям делятся на: 1) Сотрудник группы безопасности; 2) Администратор безопасности системы; 3) Администратор безопасности данных; 4) Руководитель группы. Основной задачей службы ИБ является защита информации от НСД, ее изменения или разрушения.

Служба ИБ отвечает за: 1) разработку и издание правил по обеспечению безопасности; 2) внедрение программы обеспечения безопасности, включая классификацию степени секретности информации; 3) разработку и обеспечение выполнения программы обучения основам ИБ в организации. Безопасность информации, независимо от вида носителя (бумажный/электронный), тесно связана с управлением потоками информации. Если в организации имеется четкое распределение обязанностей и потоки информации хорошо организованы, то применить меры безопасности не составит большого труда.

Элементы системы защиты выбираются путем сравнительного анализа технических и экономических показателей, предлагаемых на рынке средств защиты, которые размещаются на объекте в строгом соответствии с разработанной схемой.

Управление системой защиты информации нуждается в ежегодном пересмотре с учетом изменяющихся условий внешней среды.

13. Связь информационной безопасности и надежности ИС.

Надежность – свойство системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способность системы выполнять требуемые функции. Надежность систем оценивается по 2 критериям: 1) Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. 2) Гарантированность - показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности.

Надежность ИС – комплексное свойство, которое в зависимости от назначения системы и условий ее применения описывается свойствами: 1) безотказности, 2) ремонтопригодности, 3) долговечности, 4) сохраняемости.

Безотказность - свойство системы непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки. Ремонтопригодность – свойство системы, заключающееся в приспособленности к предупреждению и обнаружению причин отказов, поддержанию и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонта. Долговечность – свойство системы сохранять работоспособное состояние до наступления предельного состояния при установленном режиме технического обслуживания и ремонта. Сохраняемость – свойство системы непрерывно сохранять установленные значения показателей безотказности, долговечности и ремонтопригодности.

Каждый из показателей надежности количественно характеризует, в какой степени конкретной системе присущи определенные свойства, обусловливающие ее надежность. Отказ – событие, заключающееся в нарушении работоспособного состояния объекта. Выделяют следующие типы отказов: 1) отказы функционирования (выполнение основных функций объектом прекращается); 2) отказы параметрические (некоторые параметры объекта изменяются в недопустимых пределах). По своей природе отказы бывают: 1) случайные (обусловленные непредусмотренными перегрузками, дефектами материала, ошибками персонала и т. п.); 2) систематические (обусловленные закономерными и неизбежными явлениями, вызывающими постепенное накопление повреждений). К

показателям безотказности можно отнести: 1) вероятность безотказной работы, 2) средняя наработка до отказа, 3) гамма-процентная наработка до отказа 4) средняя наработка на отказ, 5) интенсивность отказов, 6) параметр потока отказов.

14. Методы оценки надежности.

Надежность – свойство объекта выполнять заданные функции, сохраняя во времени и в заданных пределах значения установленных эксплуатационных показателей. Надежность является комплексным свойством, включающим в себя в зависимости от назначения объекта или условий его эксплуатации ряд свойств: 1) безотказность; 2)

долговечность; 3) ремонтопригодность; 4) сохраняемость. Безотказность - свойство системы непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки. Ремонтопригодность – свойство системы, заключающееся в приспособленности к предупреждению и обнаружению причин отказов, поддержанию и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонта. Долговечность – свойство системы сохранять работоспособное состояние до наступления предельного состояния при установленном режиме технического обслуживания и ремонта. Сохраняемость – свойство системы непрерывно сохранять установленные значения показателей безотказности, долговечности и ремонтопригодности.

Показатель надежности количественно характеризует, в какой степени данному объекту присущи определенные свойства, обусловливающие надежность. Одни показатели надежности (технический ресурс, срок службы) могут иметь размерность, ряд других (вероятность безотказной работы, коэффициент готовности) являются безразмерными. Методы оценки надежности: 1) экспериментальный 2) аналитический 3) статистического моделирования. Экспериментальный метод в большинстве случаев был и остается основным способом определения уровня надежности объектов – не нужны данные. Аналитические методы дают возможность оценивать надежность объекта и находить оптимальные решения на самых ранних этапах разработки и проектирования. Методы статистического моделирования сводятся к разработке и исследованию функционирования статистической модели исследуемого объекта.

Математическая модель – совокупность математических объектов (чисел, символов, множеств и т.д.) и связей между ними, отражающих важнейшие свойства технической системы. Математическая модель надежности – это формальные преобразования, позволяющие получить расчетные формулы. Наиболее важным этапом расчета надежности является составление структуры системы и определение показателей надежности составляющих ее элементов. К математическим моделям теории надежности можно отнести: 1) модель Бернулли (каждый запуск программы имеет два исхода: правильный и неправильный); 2) модель Миллса (используется внесение искусственных ошибок); 3) простая интуитивная модель (предполагается проведение тестирования двумя независимыми группами разработчиков); 4) модель роста надежности (предполагается, что в процессе тестирования надежность увеличивается); 5) модель Шумана (предполагается, что в начальный момент в программе N ошибок); 6) модель Ла Падуа; 7) модель Мусы и другие модели.

15. Способы обеспечения заданного уровня надежности.

Одним из основных факторов, влияющих на надежность КТС, является резервирование – метод повышения надежности за счет введения избыточности. Избыточность – дополнительные средства и возможности сверх минимально необходимых для выполнения системой заданной функции.

Резервными средствами могут быть: 1) резервные элементы, включаемые в структуру технических средств - Структурное резервирование; 2) резервные возможности в выполнении элементом дополнительных функций - Функциональное резервирование; 3) резерв времени, выделяемый для выполнения заданной функции - Временное

резервирование; 4) резерв информации, применяемый для восстановления используемых данных в случае их искажения или потери - Информационное резервирование.

2 фактором, влияющим на обеспечение заданного уровня надежности, является контроль. Контроль - процесс определения, оценки и информации об отклонениях действительных значений от заданных или их совпадении и результатах анализа.

По целевому назначению различают: 1) контроль работоспособности – контроль с целью определения состояния объекта; 2) диагностический контроль – контроль для определения состояния объекта и причин неработоспособности; 3) прогнозирующий контроль – контроль для определения состояния объекта и выявления возможных в ближайшее время отказов. По степени автоматизации различают: 1) автоматический контроль – осуществляемый специальными устройствами и программами без вмешательства персонала; 2) автоматизированный контроль с помощью персонала; 3) ручной контроль – контроль, выполняемый персоналом.

По времени различают контроль: периодический или непрерывный; по полноте выполнения операций – полный и частичный.

По последовательности контрольных операций различают последовательный и параллельный контроль.

По используемым методам контроль бывает прямым и косвенным.

16. Требования к системам защиты информации.

Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по ее созданию. Можно выделить следующие группы требований к системам защиты информации:

1)общие требования. Общие требования предусматривают необходимость полной идентификаций пользователей, программ, а также основных процессов и процедур, а также ограничение доступа к информации.

2)организационные требования. Организационные требования предусматривают реализацию совокупности административных и процедурных мероприятий.

3)требования к подсистемам защиты информации. Системы защиты информации можно разделить на следующие подсистемы: 1) управления доступом к ресурсам ИС 2) регистрации и учета действий пользователей (процессов); 3) криптографическую; 4) обеспечения целостности информационных ресурсов и конфигурации ИС.

Требования к техническому обеспечению: 1) к месту применения средств защиты; 2) к способам использования средств защиты; 3) к размерам контролируемой зоны безопасности информации; 4) к величине показателей защищенности; 5) к проведению спецпроверки технических объектов ИС.

Требования к программному обеспечению: 1) Системность; 2) Комплексность; 3) Модульность; 4) Открытость; 5) Адаптивность; 6) Надежность; 7) Безопасность; 8) Мобильность; 9) Простота в изучении; 10) Поддержка внедрения и сопровождения со стороны разработчика.

Выделяют функциональные, нефункциональные требования к ПО, требования предметной области, пользовательские, системные.

17. Основные угрозы в информационных системах

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Угрозы информационной безопасности классифицируются по нескольким признакам: 1) по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы; 2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал); 3) по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера).

4) по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Одной из наиболее распространенных и многообразных угроз является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Среди источников проникновения вредоносных программ наиболее опасными являются: 1) Интернет; 2) Электронная почта 3) Уязвимости в программном обеспечении. 4) Съемные носители:.

В целом вредоносные программы можно разделить на следующие классы: 1) Вирусы (Viruses): программы, которые заражают другие программы; 2) Фишинг (Phishing) - почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации. 3) Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений; 4) Потенциально опасные приложения (Riskware) не являющиеся вирусом; 5) Программышутки (Jokes): выводящее сообщения о том, что есть угроза безопасности. 6) Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера.

18. Базовые сервисы безопасности.

Минимальные требования безопасности охватывают административный, процедурный и программно-технический уровни ИБ.

Основными составляющими (компонентами, элементами) интегрированного набора средств защиты являются сервисы ИБ. Сервисы бывают:

1)проблемно-ориентированные - защита отдельных сервисов, высокопроизводительных вычислительных систем, крупных коммуникационных узлов сетей, банковских документов

2)функционально ориентированные - экранирование, идентификация-аутентификация, управление доступом и т. п.

К числу базовых среди сервисов ИБ можно отнести сервисы, выполняющие следующие функции: 1) Защита среды передачи - реализуется с помощью: защиты поддерживающей инфраструктуры; физического управления доступом; противопожарных и других подобных мер. 2) Защита данных при передаче - по каналам связи осуществляется с помощью средств криптографии. 3) Экранирование и фильтрация (защита периметра). Экранирование как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных. Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности.

4)Идентификация (именование) и аутентификация (проверка подлинности имени) являются базовыми средствами в реализации ПБ объекта, обеспечивающими для других сервисов безопасности работу с поименованными объектами.

5)Разграничение доступа. Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.).

6)Протоколирование и аудит в системах ИБ обеспечивают возможности для реконструкции прошедших событий и их анализа с целью выявления нарушений, выработки мер к недопущению (исключению) деструктивных воздействий на объект защиты.

19. Потенциальные угрозы надежности ИС

Анализ и выявление угроз информационной безопасности является важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]