Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_по_ИТ.doc
Скачиваний:
51
Добавлен:
24.04.2019
Размер:
407.55 Кб
Скачать

Вопрос 43. Информационная безопасность. Защита информации. Меры информационной безопасности. Наиболее распространенные угрозы. Принципы анализа угроз.

Технологии защиты информации.

Возможны различные подходы к обеспечению информационной безопасности и различные уровни ее обеспечения. Для определения требований к безопасности, от которых будут зависеть применяемые технологии и подходы, необходимые анализ факторов риска (вероятности сбоя, ущерб от коммерческих потерь и т.п.).

Информационная безопасность и защита информации.

Под информационной безопасностью понимается защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Меры безопасности делятся на предупреждения, обнаружения и ликвидацию.

Уровни обеспечения безопасности:

  • Законодательный

  • Организационный (управленческий) – формирование политики безопасности, которая задает направление работ в данной области.

  • Программно-технический уровень. Ключевые механизмы: 1 идентификация и аутентификация 2 управлеие доступом 3 протоколирование и аудит 4 криптография 5 экранирование

Наиболее распространенные угрозы:

  • Ошибки пользователей – такие ошибки могут быть угорозами (ошибка программиста вызвавшая крах системы) или создавать слабости (ошибки администрирования). 65% всех потерь – следствие непреднамеренных ошибок. Основной способ борьбы – максимальная автоматизация и строгий контроль за правильностью совершенных действий.

  • Кражи и подлоги – в большинстве случаев виновники штатные сотрудники организаций, отлично знакомые с режимами работы и защитными мерами, а также так называемые обиженные сотрудники.

  • Угрозы исходящие от окружающей среды, аварии электропитания, временное отсутствие связи, гражданские беспорядки, стихийные бедствия – около 13% потерь.

  • Хакеры

  • Программные вирусы – соблюдение простых правил компьютерной безопасности сводит риск заражения практически к нулю.

Этапы анализа угроз:

  • Идентификация угрозы

  • Оценка вероятности осуществления угрозы – допустимо использовать качественные оценки

  • Оценка размеров потенциального ущерба

Вопрос 44. Меры программно-технической безопасности.

Идентификация и аутентификация.

Идентификация позволяет субъекту (пользователю или процессу) назвать себя. По средством аутентификации (проверки подлинности) вторая сторона удостоверяется что субъект именно тот, за кого себя выдает. Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов для последующего контроля установленных полномочий.

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты могут выполнять над объектами. Имеется совокупность субъектов и набор объектов. Задача логического доступа состоит в том, чтобы для каждой пары субъект-объект определить множество допустимых операций, зависящие от некоторых возможных дополнительных условий, и контролировать выполнение установленного порядка. Отношения субъекта и объекта можно представить в виде матриц, в строках который перечислены субъекты, в столбах – объекты, а в клетках, расположенных на пересечении строк и столбцов записаны дополнительные условия, например время доступа и разрешенные виды действия.

Протоколирование и аудит.

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно распределить на внешние, вызванные действиями других сервисов, внутренние, вызванные действием самого сервиса и клиентские, вызванные действиями пользователей и администраторов.

Аудит – это анализ накопленной информации, проводимый оперативно или периодически.

Цели протоколирования и аудита – обеспечение подотчетности пользователей и администраторов, обеспечение возможности реконструкции последовательности событий, обнаружение попыток нарушения информационной безопасности, предоставление информации для анализа и выявления проблем.

Экранирование

Постановка задачи экранирования – пусть имеется два множества информационных систем. Экран – это средство разграничения доступа из одного доступ серверам из другого множества. Экран выполняет свои функции контролирую все информационные потоки между двумя множествами системы.