Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

OTVETY_K_EKZAMENU__33__33__33

.pdf
Скачиваний:
4
Добавлен:
18.02.2016
Размер:
379.49 Кб
Скачать

информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Разновидности угроз:

1)Снижение качества информации ниже допустимого уровня

2)Несанкционированное получение информации, доступ к которой ограничен

3)Несанкционированное использование информации, являющейся чьей-то собственностью

4)Вредное воздействие информации на людей, явления, процессы

Угрозы могут быть злонамеренными (умышленная модификация критической информации), случайными (ошибки в вычислениях или случайное удаление файла) или природными (наводнение, ураган, молния и т.п.)

Основными видами угроз безопасности ИС и информации (угроз интересам субъектов информационных отношений) являются:

стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

сбои и отказы оборудования (технических средств) ИС;

последствия ошибок проектирования и разработки компонентов ИС (аппаратных

средств, технологии обработки информации, программ, структур данных и т.п.);

ошибки эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из

числа персонала, преступников, шпионов, диверсантов и т.п.).

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Естественные угрозы

— это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы — это угрозы ИС, вызванные деятельностью человека.

20. Несанкционированный доступ.

Несанкционированный доступ – это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, изменения или разрушения. Система защиты информации от НСД – это комплекс организационных мер и программнотехнических средств защиты от НСД. Средства защиты информации от НСД – это программные или программно-аппаратные средства, предназначенные для предотвращения НСД. В основном средства защиты от НСД представляют собой программно-аппаратные комплексы с применением личного идентификатора. Функции подсистем защиты от НСД: 1) идентификация и аутентификация пользователя при входе в систему; 2) идентификация ресурсов; 3) разграничение доступа пользователей к ресурсам в рамках политики безопасности; 4) регистрация пользователей и др. Система Secret Net может быть использована для организации разграничения доступа к информации; контроля каналов распространения информации; существенного упрощения процесса аттестации автоматизированной системы организации. Dallas Lock является программным средством защиты информации от НСД. Продукт может использоваться для защиты государственной тайны. eToken – это персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью. Критерии выбора системы защиты информации: 1) совместимость с операционной системой 2) влияние в процессе работы 3) стабильность программного обеспечения и устройств 4) стоимость.

21. Выбор основных решений по обеспечению надежности и защиты ИС.

Комплекс мер по внедрению систем защиты информации должен быть рассмотрен на 3 уровнях:

1) административном (система поддержки руководством организации работ по обеспечению защиты информации,

процедура доведения до сведений сотрудников основных положений концепции ЗИ,

система контроля за реализацией принятых решений и назначение ответственных должностных лиц);

2)организационном (организационная структура службы, ответственной за обеспечение режима ЗИ, комплекс профилактических мер,

организация доступа сотрудников и пользователей к ресурсам ИС, политика по отношению к удаленному доступу, использованию открытых ресурсов и др.);

3)техническом (реализация механизмов защиты программно-техническими средствами). Учитываются аспекты: управление доступом к информации и сервисам, регистрация значительных событий, проверка и обеспечения целостности критически важных данных, защита конфиденциальных данных от несанкционированного доступа, резервное копирование важных данных, восстановление работы ИС после отказов, защита от внесения изменений, обеспечение средств контроля. На стадиях проектирования должны быть разработаны проектные решения, реализующие механизмы защиты информации. Проектные решения описываются в пояснительной записке к техническому проекту. Документация, относящаяся к СЗИ: должностные инструкции, правила администрирования, правила работы пользователя, правила работы со сторонними организациями, план мероприятий по обеспечению режима ЗИ.

22. Контроль за работой пользователей ИС.

Пользователи должны знать свои обязанности по обеспечению контроля доступа. Рекомендуется предоставлять пользователям только прямой доступ к сервисам, использование которым им разрешено.

Системы управления доступом должны обеспечивать: -идентификацию и аутентификацию -ведение журнала попыток

-ограничивать подключение в неурочное время В ИС могут использоваться системные программы, способные обойти средства контроля

ОС и приложений. Необходимо ограничить и тщательно контролировать использование таких системных утилит. Для сведения риска повреждения программного обеспечения к минимуму необходимо осуществлять жесткий контроль за доступом к библиотекам исходных текстов программ. Уязвимые места в ИС должны быть явно определены и документированы.

В организации должны быть заданы четкие правила относительно статуса и пользования электронной почтой. Рекомендуется:

1)учитывать уязвимость электронных сообщений по отношению к несанкционированному перехвату и модификации,

2)учитывать вероятность неправильной адресации, а также надежность и доступность сервиса в целом

23. Конфиденциальность и безопасность при работе в ИС.

Интеллектуально ценная информация существует в определенных предметных образованиях. Конфиденциальность – свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов. Обеспечение конфиденциальности – обеспечение такого порядка работы с информацией, когда она известна только определенному установленному кругу лиц. Информационные ресурсы могут быть: 1) открытыми; 2) ограниченного доступа и использования.

Информационная безопасность включает обеспечение конфиденциальности, доступности и целостности. ИБ обеспечивается аналитической работой по определению угроз информации, определением конфиденциальной информации и формировании мероприятий и внедрение системы защиты. Под безопасностью информационных ресурсов (информации) понимается защищенность информации во времени и пространстве от угроз несанкционированного доступа к документам, делам, программам, базам данных. Защита

информации представляет собой жестко регламентированный технологический процесс, предупреждающий нарушение доступности, целостности и конфиденциальности информационных ресурсов.

В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:

средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;

средства, обеспечивающие защиту информации при передаче ее по каналам связи;

средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;

средства, обеспечивающие защиту от воздействия программ-вирусов;

материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

24. Организация защиты целостности данных ИС

В криптографии и информационной безопасности целостность данных (в широком смысле)

— свойство, при котором содержание и структура данных определены и изменяются только уполномоченными лицами и процессами. Существует ряд вредоносных методов, позволяющих нарушать целостность данных: «вирусы», «черви», «троянские кони», «логические бомбы».

Для обнаружения атак на сеть: сканеры безопасности, которые находят слабые места защищенности путем анализа и генерируют отчет, иногда устраняют уязвимость. Используются методы аудита, обследования. Для проверки целостности данных в криптографии используются хеш-функции, например, MD5.

Защита целостности программ, обрабатываемой информации и средств защиты обеспечивается:

1.средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса

2.средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);

3.средствами подсчета контрольных сумм;

4.средствами электронной цифровой подписи. Защита периметра компьютерных сетей

С развитием сетевых технологий появился новый тип СЗИ—межсетевые экраны ( Firewall ), которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими взаимодействующими автоматизированными системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу АС нарушителей из внешних систем.

1. Понятие информационной безопасности и надежности ИС.

2. Государственная политика обеспечения информационной безопасности.

3.Составляющие и направления развития безопасности ИС.

4.Современное состояние безопасности ИС.

5.Оценка надежности ИС.

6.Проблемы защиты локальных сетей.

7.Создание и эксплуатация современных безопасных ИС.

8.Характеристики системы передачи информации.

9.Электронная цифровая подпись.

10.Направления создания систем защиты информации.

11.Протоколы безопасной передачи данных.

12.Комплексная защита информации

13.Связь информационной безопасности и надежности ИС.

14.Методы оценки надежности.

15.Способы обеспечения заданного уровня надежности.

16.Требования к системам защиты информации.

17. Основные угрозы в информационных системах

18.Базовые сервисы безопасности.

19.Потенциальные угрозы надежности ИС

20.Несанкционированный доступ.

21. Выбор основных решений по обеспечению надежности и защиты ИС.

22.Контроль за работой пользователей ИС.

23.Конфиденциальность и безопасность при работе в ИС.

24.Организация защиты целостности данных ИС

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]