Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_k_ekzamenu_po_oib.doc
Скачиваний:
2
Добавлен:
17.04.2019
Размер:
300.03 Кб
Скачать

5.Телефония

Телефония – наиболее развитый на сегодня вид связи, атакуя телефонные сети можно получить конфиденциальную информацию, представляющую интерес для возможных конкурентов.

5.1.Система беспроводных телефонов

5.2.Системы сотовой подвижной связи

5.3.Профессиональная связь (тракинг) 5.4.Проводная связь. 5.5.IP-телефония

31. Роль и место криптографических средств защиты информации в обеспечении информационной безопасности

Средства криптографической защиты (шифраторы) устанавливаются, как правило, на "выходе" сети (или непосредственно у абонента) и преобразуют все данные защищаемых абонентов в нечитаемый вид (то есть шифруют их) в реальном времени. Расшифроваться данная информация может только в сети абонента - получателя, где стоит точно такой же шифратор с необходимым ключом для расшифровывания информации.

Реализация того или иного протокола в шифрующем устройстве еще не означает, что оно будет отвечать всем требованиям политики безопасности. Любой шифратор является сетевым устройством, поэтому неминуемо должен подвергаться всем угрозам, присутствующим в данной сети.

Самыми слабыми местами любой распределенной криптографической системы являются:

система управления ключами (управление генерация, распределение);

процедура добавления/удаления /изменения абонентов/смены ключей (как штатная, так и в случае компрометации); процедуры удаленного администрирования.

32. Разнообразие и классификация средств защиты информации

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

  • аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

  • физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

  1. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации.

  1. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы.

Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

  • проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

  • разрешение и создание условий работы в пределах установленного регламента;

  • регистрацию обращений к защищаемым ресурсам;

  • реагирование при попытках несанкционированных действий.

  1. Маскировка - способ защиты информации с СОД путем ее криптографического закрытия. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

  2. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД, организацию и обеспечение работы всего персонала. Занятого обработкой информации.

  3. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Все рассмотренные средства защиты делятся на:

  1. ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.

  2. НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

33. Основные понятия и терминология нормативных документов по ИБ. Краткий анализ применения.

Следующие сокращения являются общими для всех частей ОК.

ЗБ (ST) Задание по безопасности

ИТ (IT) Информационная технология

ИФБО (TSFI) Интерфейс ФБО

ОДФ (TSC) Область действия ФБО

ОК(CC) Общие критерии, исторически сложившееся название, используемое в настоящем руководящем документе вместо его официального названия "Критерии оценки безопасности информационных технологий"

ОО (TOE) Объект оценки

ОУД (EAL) Оценочный уровень доверия

ПБО (TSP) Политика безопасности ОО

ПЗ (PP) Профиль защиты

ПФБ (SFP) Политика функции безопасности

СФБ (SOF) Стойкость функции безопасности

ФБ (SF) Функция безопасности

ФБО (TSF) Функции безопасности ОО

Область применения глоссария

Большинство терминов в ОК применяется согласно словарным или общепринятым определениям, которые включены в глоссарии по безопасности ИСО или в другие широко известные сборники терминов по безопасности. Некоторые комбинации общих терминов, используемые в ОК и не вошедшие в глоссарий, объясняются непосредственно в тексте по месту использования.

34. Назначение и содержание профиля защиты.

ПЗ определяет независимую от конкретной реализации совокупность требований ИТ для некоторой категории ОО. Такие ОО предназначены для удовлетворения общих запросов потребителей в безопасности ИТ. Поэтому потребители могут выразить свои запросы в безопасности ИТ, используя существующий или формируя новый ПЗ, без ссылки на какой-либо конкретный ОО.

Введение ПЗ должно содержать информацию управления документооборотом и обзорную информацию, необходимые для работы с реестром ПЗ:

а) идентификация ПЗ должна обеспечить маркировку и описательную информацию, необходимые, чтобы идентифицировать, каталогизировать, регистрировать ПЗ и ссылаться на него;

б) аннотация ПЗ должна дать общую характеристику ПЗ в описательной форме. Она должна быть достаточно подробной, чтобы потенциальный пользователь ПЗ мог решить, представляет ли ПЗ для него интерес. Аннотация должна быть также применима для размещения в виде самостоятельного реферата в каталогах и реестрах ПЗ.

Описание ОО

Эта часть ПЗ должна содержать описание ОО, служащее цели лучшего понимания его требований безопасности и дающее представление о типе продукта и основных характерных особенностях ИТ применительно к ОО.

Среда безопасности ОО

Изложение среды безопасности ОО должно содержать описание аспектов безопасности среды, в которой предполагается использовать ОО, и ожидаемый способ его применения.

Цели безопасности

Изложение целей безопасности должно определять цели безопасности как для ОО, так и для его среды. Цели безопасности должны учитывать все установленные аспекты среды безопасности. Цели безопасности должны отражать изложенное намерение противостоять всем установленным угрозам и быть подходящими для этого, а также охватывать все предположения безопасности и установленную политику безопасности организации.

Требования безопасности ИТ

В этой части ПЗ подробно определяются требования безопасности ИТ, которые должны удовлетворяться ОО или его средой.

Замечания по применению

Эта часть ПЗ не является обязательной и может содержать дополнительную информацию, которая считается уместной или полезной для создания, оценки и использования ОО.

Обоснование

В этой части ПЗ представляется свидетельство, используемое при оценке ПЗ. Это свидетельство поддерживает утверждения, что ПЗ является полной и взаимосвязанной совокупностью требований, и что соответствующий ему ОО обеспечит эффективный набор контрмер безопасности ИТ в определенной среде безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]