Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
иб нах.docx
Скачиваний:
3
Добавлен:
15.04.2019
Размер:
61.19 Кб
Скачать

Вопросы

2)национальные интересы и безопасность России.

3)Уровни национальной безопасности.

4)Информационная безопасность. Определение, основные составляющие.

5)Концептуальная модель информационной безопасности.

6)Принципы обеспечения информационной безопасности.

7)Основные задачи обеспечения информационной безопасности.

8)Основные функции обеспечения информационной безопасности.

9)Защита информации. Основные предметные направления.

10)Организационные основы обеспечения информационной безопасности РФ.

11)Правовые основы обеспечения информационной безопасности РФ.

12)Защищаемая информация.

13)Угрозы информационной безопасности. Цели, источники, причины.

14)Классификация угроз информационной безопасности.

15)Источники угроз информационной безопасности РФ.

16)Информационная система. Определение, составляющие.

17)Ценность информации. Способы оценки ценности информации.

18)Искажение информации и дезинформация.

19)Технические средства защиты. Классификации.

20)Системы оповещения.

21)Системы опознавания.

22)Средства контроля доступа.

23)Механическая защита объекта.

24)Надежность и жизненный цикл информации в АСОД.

25)Схема интегральной информационной безопасности в АСОД.

26)Защищаемая информация в АСОД.Основные виды.

27)Уязвимость информации в АСОД.

28)Объекты защиты в АСОД. Принципы формирования. перечень ТСК.

29)Элементы защиты в АСОД. Определение. Виды.

30)Дестабилизирующие факторы АСОД.

31)Причины нарушения целостности информации.

32)Каналы несанкционированного получения информации в АСОД.

33)Классификации преднамеренных угроз безопасности.

34)Функции защиты информации в АСОД.

35)Механизмы защиты информации в АСОД. Управление.

36)Методы защиты инфомации.

37)Идентификация и аутенификация.

38)Контроль информационной целостности.

39)Контроль правильности функционирования системы защиты.

40)Особенности защиты информации в ПК.

41)Угрозы информации в персональных ЭВМ.

42)Цели защиты информации в ПК.

43)Защита ПК от несанкционированного доступа. Основные механизмы.

44)Опознавание пользователей и используемых компонентов обработки информации в ПК.

45)Разграничение доступа к элементам защищаемой информации в ПК.

46)Криптографическое закрытие защищаемой информации.

47)Вредоносные закладки в ПК. Классификация.

48)Компьюттерные наблюдения.

49)Компьютерные черви.

50)Троянские программы.

51)Факторы уязвимости систем для вредоносных программ.

52)Средства борьбы с вредоносными закладками.

53)Компьютерные вирусы. Классификация.

54)Антивирусы. Классы антивирусных программ по функциональным признакам.

56)Угрозы информации в сетях ЭВМ.

57)Цели, функции и специфические задачи защиты информации в сетях.

58)Задачи защиты информации в сетях в зависимости от уровня прокола передачи данных.

59)Особенности защиты информации в вычислительных сетях.

60)Сервисы безопасности в сетях. Перечень.

61)Услуги механизмов защиты в сетях ЭВМ.

62)Методы цифровой подписи данных в сетях.

ответы:

2)Безопасность- это ощущение защищенности от различного вида опасностей. Национальная безопасность РФ- это безопасность многонационального народа как носителя суверенного и единственного источника власти. Всё множество опасностей можно разделить на 2 класса: опасности, которые в состоянии преодолеть существующую у субъеекта защиту; опасности, связанные с созданием неадекватной картины мира у субъекта, в результате чего субъект сам себя уничтожает или причиняет ущерб. Информационная безопасность РФ- это состояние защищенности её национальных интересов в информационной средеопределяющихся совокупностью сбалансированных социальных интересов личных, общества, государства.

3) Различают следующие уровни безопасности:

1. Абсолютный (идеальная, совершенная безопасность, не - опасность) - характеризуется отсутствием опасностей и угроз тому или иному объ­екту.

2. Реальный (фактическая безопасность) - это действительно существующая, не воображаемая безопасность, характеризуется объективно сущес­твующими опасностями и угрозами для того или иного объекта, сохраня­ющимися, несмотря на действие (бездействие) сил, им противостоящим; показывает реальные возможности сил, противостоящих опасностям и угрозам.

3.     Достаточный (приемлемая безопасность) - это такое состояние, которое удовлетворяет потребностям устойчивого развития того или иного объ­екта. При таком уровне наличие опасностей и угроз не влечет для объек­та потерю его существенных свойств.

4.     Предельный (минимально допустимая безопас­ность) - такое пограничное состояние, когда дальнейшее воздействие опасностей и угроз повлечет за собой для объекта, на который они дейс­твуют, потерю существенных свойств, качественной внешней и внут­ренней определенности, целостности. Запредельный уровень безопасности есть утрата существенных свойств объекта, его фактическая смерть.

5. Иллюзорный (мнимая, воображаемая, ложная, кажущаяся безопасность) - субъективный образ существующих, реальных опасностей и угроз - ложно воспринимаемый как их отсутствие или минимальное наличие (неадекватное отражение опасностей и угроз субъектом).

4)Информационна безопасность- состояние защт=ищенности информационной среды общества, обеспечивающее её формирования, использования и развития. Основные составляющие: угрозы, объекты угроз, источники угроз, цели угроз, источники информации, способы защиты, направления защиты, способы доступа, средства защиты.

5) Можно предложить компоненты модели информационной безопасности на первом уровне декомпозиции. По нашему мнению, такими компонентами концептуальной модели безопасности информации могут быть следующие:

      объекты угроз;

      угрозы;

      источники угроз;

      цели угроз со стороны злоумышленников;

      источники информации;

      способы неправомерного овладения конфиденциальной информацией (способы доступа);

      направления защиты информации;

      способы защиты информации;

      средства защиты информации.

Объектами угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее доступности, целостности и конфиденциальности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средстваобеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программно, так и смешанно-программно-аппаратными средствами.

В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, ихпредотвращениепресечение и противодействие несанкционированному доступу.

6) 1.1. Основные принципы обеспечения информационной безопасности

Основными принципами обеспечения информационной безопасности в АСОИ являются следующие [5].

1.        Системности.

2.        Комплексности.

3.        Непрерывности защиты.

4.        Разумной достаточности.

5.        Гибкости управления и применения.

6.        Открытости алгоритмов и механизмов защиты.

7.        Простоты применения защитных мер и средств.

Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз.

Принцип комплексности. В распоряжении специалистов по информационной безопасности (ИБ) имеется широкий спектр мер, методов и средств защиты компьютерных систем. Принцип комплексности предполагает согласование работы разнородных СЗИ при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ, покрытие ими всех существенных каналов реализации угроз.

Принцип непрерывности защиты. Защита информации – это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Например, большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе СЗИ могут быть использованы злоумышленником для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Принцип разумной достаточности. Создать абсолютно защищенную систему защиты принципиально невозможно, взлом системы – это вопрос только времени и средств. Например, любые средства криптографической защиты не гарантируют абсолютной стойкости, а обеспечивают конфиденциальность информации в течение приемлемого для защищающейся стороны времени. В связи с этим, при проектировании СЗИ имеет смысл вести речь только о некотором приемлемом уровне безопасности. Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристиками СЗИ.

Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень ее защищенности. При определенных условиях функционирования АС, СЗИ, обеспечивающие ее защищенность могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Гибкость управления и применения системы защиты спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые при смене условий функционирования АС.

Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет секретности структурной организации СЗИ и алгоритмов функционирования ее подсистем. Знание алгоритма защиты не должно давать злоумышленнику возможности ее преодоления или снижать стойкость защиты.

Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании.

7)Три базовых принципа, которые должна обеспечивать информационная безопасность: целостность данных(защита от сбоев, ведущих к потере информации, защита от неавторизованного создания или уничтожения данных); конфедициальность данных; доступность данных бля всех авторизованных пользователей.

8)Основными фуекциями обеспечения информационной безопасности являются защита от гроз террористического характера и информационных угроз, нарушающих адекватную модель мира.

9)Защита информации-деятельность, направленная на обеспечение защищенного состояния объекта. В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;

  • целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;

  • доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость (англ. non-repudiation)[источник не указан 644 дня] — невозможность отказа от авторства;

  • подотчётность (англ. accountability)[9] — обеспечение идентификации субъекта доступа и регистрации его действий;

  • достоверность (англ. reliability)[5] — свойство соответствия предусмотренному поведению или результату;

  • аутентичность или подлинность (англ. authenticity)[5] — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

10)

11)Государственная политика обеспечения инфорационной безопасности РФ основывается на следующих основных принципах:

  • Соблюдение конституции РФ, законодательства РФ,общепринятых принципов и норм международного права при осуществлении деятельности по обеспечению ИБ РФ;

  • Открытость в реализациифункций федеральных органов гос.власти

  • Правовое равенство всех участников процесса информационного взаимодействия;

  • Приоритетное развитие отечественных современных информационных и телекоммуникационныхтехнологий;

12)Отличительные признаки защищаемой информации:

  1. Засекречивать информацию может только её собственник или доверенное лицо

  2. Собственник определяет различную степень секретности

  3. Защищаемая информация должна приносить пользу её собственнику

Основной признак защищаемой информации это ограничения, вводимые собственником на её распространение пользование.

13)Угроза- множество взаимосвязанных взаимообусловленных событий, реализация которых способна причинить ущерб. Целью информационной угрозы является активизация алгоритмов, ответсвенных за нарушение привычного режима функционирования, т.е.выход системы за пределы допустимого состояния. Источник угрозы может быть как внешнип, по отношению к системе, так и внутренним. Причины внешних угроз в случае целенаправленного информационного воздействия скрыты в борьбе конкурирующих информационных систем за общие ресурсы. Причины внешних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал недопустимым в силу ряда обстоятельств.

14)Угрозы делятся на внешние и внутренние. Внешние на осознаваемые(реальные и нереальные) и скрытые. Внутренние на осознаваемые(реальные и нереальные) и скрытые.

15)Источниками угроз являются конкуренты, преступники и коррупционеры.

16)Информационная система- это система, осущесивляющаю получение входных данных, их обработку, изменение собственного внутреннего состояния, выдачу результата(изменение внешнего состояния). Составляющими ИС являются функциональная, обеспечивающая и организационная подсистемы.

17)Под ценностью информации понимается её свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо в ином эквиваленте. Способы оценки ценности: аддитивная модель,анализ риска,порядковая шкала, метод решетки ценностей.

18)Поступающая информация может быть подсунута источнику как дезинформация, искажена или преднамерено изменена в ходе передачи. Информация, циркулирующая горизонтально, искажается меньше, чем циркулирующая вертикально. Виды дезинформации: заведомая ложь и утонченная полуправда. Приемы дезинформации:

  • Прямое сокрытие файлов

  • Тенденциозный подбор файлов

  • Нарушение логических и временных связей между событиями

  • Подача правды в ином контексте

  • Изложение правды на ярком фоне отвлекающих сведений

  • Смешивание разнородных сведений и фактов

  • Неупоминание ключевых деталей

19)  активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

 программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

 программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

 программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

 программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

 физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]