- •Вопросы к экзамену по защите информации.
- •Реальная эффективность Экономический аспект
- •Технический аспект
- •Основные причины проблем
- •Системность при защите информации
- •Качество и его подтверждение
- •Модели разграничения доступа
- •Снифферы пакетов
- •Отказ в обслуживании (Denial of Service - DoS)
- •Парольные атаки
- •Атаки типа Man-in-the-Middle
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Переадресация портов
- •Несанкционированный доступ
- •Вирусы и приложения типа "троянский конь"
- •8.3. Обеспечение целостности информации в пэвм
- •3. Разграничение доступа к элементам защищаемой информации.
- •IpSec в работе
- •Технические средства пространственного и линейного зашумления.
- •Механизм применения разрешений
- •Порядок применения разрешений
- •Владение папкой или файлом
- •Возможности применения криптографических методов в асод
- •Основные требования к криптографическому закрытию информации в асод.
- •Методы криптографического преобразования данных.
- •Усложненные замены или подстановки (таблица Вижинера)
- •Борьба со спамом и вирусами
- •Основные методы и средства защиты от атак на электронную переписку
- •«Сильные» криптоалгоритмы
- •Защита корпоративной почтовой системы
- •Государственная система защиты информации
- •Лицензирование
- •Сертификация средств защиты и аттестование объектов информатизации
- •Аттестация
- •Основные цели планирования
- •4.1.2. Отечественная нормативно-правовая база, под действие которой подпадают ас различного назначения
- •6.2.1.2. Свойства нечетких множеств.
- •6.2.1.3 Операции над нечеткими множествами.
- •6.2.2. Нечеткие отношения
- •Оранжевая книга Национального центра защиты компьютеров сша (tcsec)
- •1. Концепция безопасности системы защиты
- •2. Гарантированность системы защиты
- •Гармонизированные критерии Европейских стран (itsec)
- •Концепция защиты от нсд Госкомиссии при Президенте рф
- •Рекомендации х.800
- •Действие 1. С чего начинать?
- •Установить перечень персональных данных, обрабатываемых на предприятии
- •Способы обработки персональных данных?
- •Определить состав и объем обрабатываемых персональных данных?
- •Провести предварительную классификацию информационных систем пДн
- •Полученные результаты и способы защиты персональных данных
- •Действие 2. Подача уведомления в уполномоченный орган Обработка персональных данных без уведомления.
- •Подача уведомления в Роскомнадзор.
- •Действие 3. Организационные меры защиты персональных данных
- •Действие 4. Техническая защита персональных данных
- •Действие 5. Выбор исполнителя
- •Выполнение работ своими силами
- •Привлечение специализированной организации
- •Асимметричные алгоритмы
Защита корпоративной почтовой системы
Почтовую систему со средствами криптозащиты имеет смысл использовать в качестве корпоративной почтовой системы, которую можно развернуть на собственной ИТ-инфраструктуре, проблемы безопасности при этом решаются чаще всего за счет установки шлюза/заслонов на соединении корпоративной сети с Internet и на почтовом сервере. Этот вариант предназначен, прежде всего, для крупных организаций с сильными ИТ-подразделениями и большими бюджетами, в том числе и на ИТ. Для средних и малых организаций предпочтительнее вариант аренды корпоративной почтовой системы у ASP-провайдера. От корпоративных почтовых систем часто требуют дополнительных функций поддержки совместной деятельности сотрудников компании. В качестве корпоративных почтовых систем часто упоминаются Lotus Notes и Microsoft Exchange, которые содержат слишком много этих дополнительных функций и менее подходят для Web-хостинга, чем «легкие» корпоративные почтовые системы, которые по функциональности мало отличаются или совсем не отличаются от общедоступных почтовых систем.
В качестве примера корпоративной системы защищенной электронной почты для средних и малых организаций на условиях аренды можно привести систему на основе S-Mail.com. Внедрение на предприятии этой почтовой системы позволяет защитить электронную переписку от несанкционированного вмешательства. Система увеличивает функциональные возможности обычной электронной почты, поскольку теперь сотрудники предприятия смогут передавать по Сети конфиденциальные материалы и документы, не опасаясь за их целостность и безопасность.
Перед отправкой электронное письмо (текст и все приложенные к нему файлы) будет закодировано на компьютере отправителя и раскодировано только непосредственно на компьютере получателя; весь путь по сети электронное письмо проходит в закрытом виде. Также в закрытом виде письма хранятся на сервере S-Mail. Для кодирования переписки и файлов в S-Mail.com используется PGP с ключом RSA длиной 2048 байт, а в протоколе SSL используется ключ длиной в 1024 байт.
Работа с защищенной почтой не требует от пользователя никаких дополнительных знаний — она выглядит, как работа с обычной электронной почтой. От сотрудника компании не требуется никаких дополнительных действий для обеспечения защиты корреспонденции. Интерфейс системы S-Mail прост и функционален, но, вместе с тем, позволяет производить все традиционные действия с письмами.
Законодательные средства защиты и морально этические нормы.
Современный этап развития системы обеспечения информационной безопасности государства и общества характеризуется переходом от тотального сокрытия большого объема сведений к гарантированной защищенности принципиально важных данных, обеспечивающей:
конституционные права и свободы граждан, предприятий и организаций в сфере информатизации;
необходимый уровень безопасности информации, подлежащей защите;
защищенность систем формирования и использования информационных ресурсов (технологий, систем обработки и передачи информации).
Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.
Нормативные акты правового регулирования вопросов информатизации и защиты информации в Российской Федерации включают:
Законы Российской Федерации
Указы Президента Российской Федерации и утверждаемые этими указами нормативные документы
Постановления Правительства Российской Федерации и утверждаемые этими постановлениями нормативные документы (Положения, Перечни и т.п.)
Государственные и отраслевые стандарты
Положения, Порядки. Руководящие документы и другие нормативные и методические документы уполномоченных государственных органов (Гостехкомиссии России, ФАПСИ, ФСБ).
Федеральные законы и другие нормативные акты предусматривают:
разделение информации на категории свободного и ограниченного доступа, причем информация ограниченного доступа подразделяется на:
отнесенную к государственной тайне
отнесенную к служебной тайне (информацию для служебного пользования), персональные данные (и другие виды тайн)
и другую информацию, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу;
правовой режим защиты информации, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, устанавливаемый:
в отношении сведений, отнесенных к государственной тайне, -уполномоченными государственными органами на основании Закона Российской Федерации "О государственной тайне" (от 21.07.93 г. N 5485-1);
в отношении конфиденциальной документированной информации -собственником информационных ресурсов или уполномоченным лицом на основании Закона Российской Федерации "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ);
в отношении персональных данных - отдельным федеральным законом;
лицензирование деятельности предприятий, учреждений и организаций в области защиты информации;
аттестование автоматизированных информационных систем, обрабатывающих информацию с ограниченным доступом на соответствие требованиям безопасности информации при проведении работ со сведениями соответствующей степени конфиденциальности (секретности);
сертификацию средств защиты информации и средств контроля эффективности защиты, используемых в АС;
возложение решения вопросов организации лицензирования, аттестации и сертификации на органы государственного управления в пределах их компетенции, определенной законодательством Российской Федерации;
создание автоматизированных информационных систем в защищенном исполнении и специальных подразделений, обеспечивающих защиту информации с ограниченным доступом, являющейся собственностью государства, а также осуществление контроля защищенности информации и предоставление прав запрещать или приостанавливать обработку информации в случае невыполнения требований по обеспечению ее защиты;
определение прав и обязанностей субъектов в области защиты информации.