- •5. Общая характеристика методов и средств защиты информации.
- •6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации.
- •7.Основные направления обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны.
- •8.Анализ современных подходов к построению систем защиты информации.
- •9.Организационно-правовые, программно-аппаратные и инженерно-технические методы защиты информации.
- •10. Технические каналы утечки информации.
- •11. Угрозы информационной безопасности объекта. Классификация угроз. Источники угрозы
- •12. Проблемы региональной информационной безопасности
- •13. Модель компьютерного нарушителя. Типы нарушителей.
- •14. Вредоносные программы. Антивирусная защита
- •15. Информационное оружие, его классификация и возможности. Объекты информационной войны в военное и мирное время
- •Организационное и правовое обеспечение информационной безопасности
- •16. Защита персональных данных в организации
- •17. Понятие компьютерных преступлений и их классификация
- •18.Классификация информационных систем персональных данных
- •Требования к защите персональных данных при их обработке в информационных системах персональных данных
- •19. Основные методы и способы защиты информации в испДн для различных классов этих систем.
- •II Состав и содержание мер по обеспечению безопасности персональных данных
- •Состав и содержание мер по, обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных
- •20. Порядок сертификации средств защиты информации и правовое регулирование лицензионной деятельности в области защиты информации.
- •21. Государственная тайна как особый вид защищаемой информации и её характерные признаки.
- •Вопрос 2. Характерные признаки государственной тайны
- •22. Организация подготовки и проведения совещаний и переговоров по конфиденциальным вопросам.
- •23. Коммерческая тайна и ее защита. Организация режима коммерческой тайны на предприятии.
- •24. Место организационной защиты информации в системе комплексной защиты информации
- •25. Принципы, методы и формы организационной защиты информации. Соотношение организационных и правовых, организационных и технических методов защиты информации
- •26. Структура сил и средств организационной защиты на объекте.
- •27. Служба безопасности объекта. Типовая структура службы безопасности.
- •28. Организация пропускного и внутри объектового режимов.
- •29. Работа с персоналом, имеющим допуск к конфиденциальной информации. Особенности подбора персонала на должности, связанные с работой с конфиденциальными документами.
- •30. Организация системы доступа к защищаемой информации.
6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации.
Компьютерная система как объект информационного воздействия
Разработчики ИТС при создании сетей закладывают в них весь необхо димый набор функций, обеспечивающих высококачественный информацион ный обмен с помощью различных абонентский терминалов и использованием различных сред передачи (первичных систем электросвязи).
Человек непредсказуем: окружающие обстоятельства могут повлечь его к поиску информации, доступ к которой ограничен определенным кругом лиц, это с одной стороны. А с другой, любой владелец конфиденциальной информации желает обезопасить ее от посторонних.
Анализ угроз на компьютерные системы и последствий их воздействия показывает, что конечными их целями являются (рис. 1.2):
информация пользователей, циркулирующая в ИТС чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена;
работоспособность самой ИТС чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой).
Специалисты, занимающиеся проблемой информационной безопасности в Интернет, определили четыре вида последствий угроз: вскрытие, обман, разрушение, захват (узурпация). Последствием воздействия угроз является нарушение безопасности ИТС
Методы нарушения конфиденциальности, целостности и доступности информации
целостность данных (data integrity) свойство, обеспечивающее защиту данных от их изменения или разрушения каким-либо неавторизованным способом;
конфиденциальность (confidentiality) свойство, обеспечивающее не-доступность или нераскрываемость информации неавторизованными пользователями, субъектами или процессами;
доступность (availability) свойство, обеспечивающее открытый и технически приемлемый доступ по запросу авторизованного субъекта;
рис 1 (Табличка с пар Креопалова)
таблица (с помощью Мельникова)
Конфиденциальность |
Работоспособность |
Целостность |
прослушивание и перехват; А 2.3. Анализ излучений (emanations analysis): Непосредственное получение содержания передаваемых в системе связи сообщений путем обнаружения и обработки сигнала, излучаемого системой и переносящего данные, но не предназначенного для передачи со общений. A.2. Перехват (interception): Угрожающее действие, посредством которого субъект имеет непосредственный несанкционированный доступ к охраняемым данным, циркулирующим между полномочными источниками и получателями. Оно включает: A.2.2. Прослушивание (пассивное, wiretapping/passive):Обнаружение и запись данных, циркулирующих между двумя термина лами в системе связи. анализ трафика; Просмотр остатка данных (scavenging):Исследование доступных данных, оставшихся в системе, с целью получения не санкционированного знания охраняемых данных. A.3.1. Анализ трафика (traffic analysis): Получение знания охраняемых данных путем наблюдения за изменением характеристик системы связи, которая транспортирует данные. A.3.2. Анализ сигналов (signals analysis): Не прямое получение знания охраняемых данных, передаваемых в системе связи, путем обнаружения и анализа сигнала, излучаемого системой и перенося щего данные, но не предназначенного для передачи сообщений. криптоанализ. программные закладки Ошибки в ПО .* Аппаратно-программная ошибка (hardware/software error): Ошибка системы, которая повлекла за собой несанкциониро ванное знание субъектом охраняемых данных. 4. Кража Кража (theft): Получение доступа к охраняемым данным путем воровства различных накопителей информации независимо от их физической сущности (например, кассеты с магнитной лентой или магнитные диски и др.). |
отказ в обслуживании. Разрушение (disruption): Обстоятельство или событие, к-е препятствует или прерывает корректное функционирование системных служб и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение: C.1.2. Физическое разрушение (physical destruction):Умышленное разрушение системного компонента с целью препятствия нор мальному функционированию системы или его прерывание. 2.2Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения. C.1.1. устройство для злонамеренных действий (maliciouslogic): С точки зрения вредительства, любое аппаратно-программное устройство или программное обеспечение (например, логическая бомба), умышленно встраиваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов. C.1.3.* Аппаратно-программная ошибка (hardware orsoftware error) : Ошибка, которая либо повлекла за собой повреждение сис темного компонента, либо привела к прекращению нормального (или полному прекращению) функционирования системы. C.3. Препятствие (obstruction): Угрожающее действие, которое прерывает предоставление системных услуг, путем воздействия на сис темные процессы с целью их замедления или блокировки. С.3.1. Помеха (interference): Прерывание системных процессов и процедур путем блокировки соединений, данных пользователей и управляющей информации. С.3.2.Перегрузка (overload): Прерывание системных процессов и процедур путем размещения чрезмерно большого объема беспо лезной информации (передача вредоносного трафика) в системных компонентах с целью снижения их функциональной эфф-ти или их блокировки.
|
модификация данных; B .2. Фальсификация ( falsification ) : Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта.
C .2.1. Подделка ( tamper ) : С точки зрения порчи , умышленное искажение программного обеспечения, данных или управляющей информации системы с целью прерывания или препятствования корректному выполнению системных функций.
неавторизованная вставка данных; B .2.2. Вставка ( insertion ) : Добавление искаженных данных, которые служат для обмана полномочного субъекта.
неавторизованное удаление данных;
неавторизованное генерирование данных; B .2.1. Подмена ( substitution ) : Внесение изменений или замена истинных данных на искаженные, которые служат для обмана пол номочного субъекта.
неавторизованная повторная передача данных.
|