- •2. Классификация систем и сетей доступа. Дайте общую характеристику этим системам (назначение, скорость передачи информации и т.П.).
- •3. Какие организации решают вопросы стандартизации в области систем передачи информации. Что дает стандартизация в области систем связи?
- •4. Указать на основные преимущества (не менее пяти) цифровых систем связи по сравнению с аналоговыми системами. Представить аргументы, за счет чего достигаются эти преимущества?
- •6. Как решаются задачи защиты информации в ведомственных информационно-коммуникационных системах? Какие виды угроз информации в икс вы знаете?
- •7. Какие каналы утечки информации вы знаете и каковы основные причины их возникновения?
- •8. Нарисуйте структуру модели защищенного канала по Шеннону. Какие предположения и допущения приняты в этой модели?
- •9. В чем выражается концепция отводного канала Вайнера?
- •10. Что такое семиуровневая модель взаимодействия открытых систем (osi)? Назовите уровни этой модели и какие задачи решаются на каждом уровне? На каких уровнях решаются задачи защиты информации?
- •11. Какие государственные органы в украине занимаются вопросами защиты информации. Какие вы знаете нормативные документы определяющие основные направления защиты информации украины.
- •12. Какие критерии защищенности компьютерных систем вы знаете. Дать общую характеристику этим критериям.
- •13. Какова классификация компьютерных систем в нормативных документах в тзи. Дать характеристику этих признаков.
- •14. Какие критерии защищенности ведомственных систем связи вы знаете. Дать общую характеристику этим критериям.
- •15. Критерии защищенности широкополосных систем связи вы знаете? Дать общую характеристику этим критериям.
- •16. Энергетический приемник Котельникова. Как зависит скрытность и помехозащищенность широкополосной системы связи от величины базы сигнала?
- •17. Универсальные критерии оценки защищенности систем связи. В чем их преимущество?
- •18. Общая классификация xDsl технологий.
- •19. Какие компоненты сети isdn вы знаете? Какие службы доступа используется в сети isdn?
- •20. Какие вы знаете виды линейного кодирования? Как можно использовать линейное кодирование для защиты информации?
- •21. Какие главные факторы влияют на качество работы оборудования хDsl? Каким параметром определяется качество работы канала связи?
- •22. Какими главными требованиями должно обладать оборудование хDsl?
- •23. Какова общая структура сети связи Украины? Какие типы кабельных линий вы знаете? Какова их конструкция? Каковы угрозы для информации в проводной сети доступа?
- •1, 2, 3, 4 — Жилы; н — шаг скрутки.
- •24. Каковы первичные параметры кабельных линий связи? Как первичные параметры линий связи зависят от частоты сигнала?
- •25. Вторичные параметры кабельных линий связи. Каковы условия согласования цифровых систем передачи информации с кабельной линией связи?
- •26. Какова общая структура цифровой системы передачи информации (цспи) на основе shdsl технологий?
- •27. Структура фрейма цспи на основе shdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •28. Вероятность битовой ошибки (ber) в канале связи с многоуровневой аплитудно-импульсной модуляцией (pam).
- •29. Теорема Найквиста для каналов связи с межсимвольной интерференцией (мси).
- •30. Угрозы безопасности в проводном сегменте ведомственных систем связи. Модель отводного канала.
- •31. Как определяются параметры скрытности проводного канала связи.
- •32. Модель канала связи с отводным каналом при непосредственном подключении нарушителя к линии связи. Критерии защищенности информации.
- •33. Какова общая структура цифровой системы передачи информации (цспи) на основе adsl технологий? Чем определяется скорость передачи информации в канале связи?
- •34. Алгоритм установления соединения цифровой системы передачи информации (цспи) на основе adsl технологий.
- •35. Какие механизмы повышения помехозащищенности канала связи на основе adsl технологий вы знаете? Какие типы помех присутствуют в канале связи и принципы их подавления?
- •36. Какова общая структура цифровой системы передачи информации (цспи) на основе vdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •37. Модель проводного канала связи. Интегральная формула Шеннона для скорости передачи информации в канале связи с шумами.
- •38. Какие механизмы повышения помехозащищенности канала связи на основе vdsl технологий вы знаете? Какие уровни динамического управления спектром (dsm) вы знаете?
- •39. Какова организационно-техническая структура автоматизированной системы обработки информации по нормативным документам тзи.
- •40 Общая методика создания комплексных средств защиты информации для информационно-коммуникационных систем обработки информации.
- •41. Общая модель угроз информации в информационно-коммуникационной системе обработки информации.
- •42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?
41. Общая модель угроз информации в информационно-коммуникационной системе обработки информации.
Для организации конкретного профиля (например, профиля компании, производственного объединения, органа государственной власти, ведомства и др.) разрабатывается своя информационно-коммуникационная система. Анализ различных структур ИКС показывает, что, несмотря на различные сферы применения и особенности, можно отметить их некоторые общие черты.
Каждая из ведомственных ИКС имеет типичные уровни информационно-коммуникационной системы, на которых решаются общие для всех систем задачи, в том числе и задачи защиты информации. Обычно рассматривают четыре уровня ИКС.
Уровень сети отвечает за информационное взаимодействие узлов информационно-коммуникационной системы.
Уровень операционных систем отвечает за обслуживание программного обеспечения, которое реализует более высокие уровни взаимодействия и его взаимодействие с оборудованием и периферийными элементами системы.
Уровень систем управления базами данных (СУБД) - отвечает за хранение и обработку данных в ИКС.
Уровень прикладного программного обеспечения (ПО) включает в себя: прикладной компонент и компонент представления.
Прикладной компонент обеспечивает выполнение специфических функций информационно-коммуникационной системы.
Компонент представления отвечает за взаимодействие с пользователем и представления данных в требуемой форме.
Обеспечение информационной безопасности носит комплексный характер и предполагает необходимость сочетания законодательных, организационных и программно-технических мер. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.
На основе проведенного анализа типовых удаленных атак на распределенную систему можно выделить следующие виды угроз информационной безопасности ИКС распределенного типа:
- угроза несанкционированного доступа:
- угроза анализа сетевого трафика:
- угроза удаленного администрирования:
- угроза подмены доверенного объекта или субъекта распределенной вычислительной системы:
- угроза внедрения в распределенную вычислительную систему ложного объекта путем навязывания ложного маршрута:
- угроза внедрения в распределенную вычислительную систему ложного объекта путем использования недостатков алгоритмов удаленного поиска:
- угроза отказа в обслуживании.
- угроза нарушения целостности:
-угроза от инсайдеров (несанкционированные действия нарушителей из числа сотрудников ИКС).
42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?
Попытку реализовать уязвимости ЦОВ и его отдельных элементов ИКС со злонамеренными целями осуществляет нарушитель информационной безопасности[.
Под нарушителем информационной безопасности ЦОВ можно считать лицо или группу лиц, состоящих или не состоящих в сговоре, которые в результате предумышленных или непредумышленных действий потенциально могут нанести ущерб работе ИКС и безопасности информации, которая передается по каналам связи.
Попытка реализации угроз с целью нанесения ущерба информационным ресурсам ЦОВ называется атакой. Атака может быть осуществлена как непосредственно нарушителем, так и рядом инициированных им процессов, выполняемых программно-аппаратными средствами.
Учет возможностей потенциального нарушителя является необходимым условием для организации грамотной и эффективной защиты информации в ЦОВ.
Нарушитель ИБ ЦОВ в основном характеризуется:
- целями проведения атаки;
- правоотношением к объекту атаки;
-уровнем квалификации и технического оснащения.
Основной целью предумышленных нарушителей ИБ ЦОВ является получение интересующей их информации для достижения преступных целей, а уровень квалификации и технического оснащения может изменяться в широких пределах ojr низкого до высокого.
По правоотношению к ЦОВ и ОВД можно выделить внутренних (руководители, оперативные работники, работники службы защиты информации, операторы, технический персонал, обслуживающий персонал и др.) и внешних нарушителей (любые личности, находящиеся вне контролируемой зоны; преступники; преступные группы; хакеры и т.п.).
Для успешного проведения атаки на объект ЦОВ немаловажное значение имеет квалификация нарушителя и его аналитические возможности. По этому показателю можно выделить следующие уровни подготовленности нарушителей, приведенные в таблице.
Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально достижимым. При этом будем считать, что нарушитель обладает высокими профессиональными знаниями в области защиты информации и построении системы ЦОВ, вооружен необходимыми программно-техническими средствами и аппаратными комплексами, находится при необходимости в непосредственной близости к объектам ИКС.
Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально
Возможные каналы доступа к ресурсам ИКС При попытке доступа к защищаемым ресурсам ИС (попытке атаки) нарушитель в общем случае может использовать следующие каналы:
каналы непосредственного доступа к объекту атаки (визуальный, физический);
общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа;
технические каналы утечки информации.
внутренний нарушитель может использовать следующие каналы атак:
-визуальный канал утечки информации;
-физический доступ к штатным программно-аппаратным средствам из состава ИКС;
-носители информации, в том числе съемные;
-каналы связи ИКС, по которым осуществляется передача данных.
внешний нарушитель может использовать следующие каналы атак:
-визуально-оптический канал;
-носители информации (НЖМД, flash-накопители, оптические диски и т.д.), использованные в процессе эксплуатации ИС и оказавшиеся за пределами КЗ;
-общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа.