Автор работы: Пользователь скрыл имя, 20 Января 2012 в 16:15, шпаргалка
Работа содержит ответы на 25 экзамнационных вопросов по "Информационной безопасности"
1.Что такое инф-ная безопасность
2.Актуальность проб-лемы инф-ной без-ти
3. Понятия и определе-ния в инф-ной без-ти.
4.Основные составляя-ющие инф-ной без-сти.
5.Анализ способов на-рушений инф-ной без-ти.
7.Основные определения и критерии классификации угроз.
11.Угрозы доступности
1.Что
такое инф-ная
безопасность.
Под инф-ной без-ю понимается защищен-ность инф-ии и поддерживающей инф-раструктуры от случай-ных или преднамерен-ных воздействий естест-венного или искусствен-ного характера, направ-ленных на нанесение ущерба владельцам или пользователям инф-ии. Информац. без-сть не сводится к защите инф-ии, это принципиально широкое понятие. Так субъект инф. отношений может сострадать (поне-сти матер.и моральные убытки), не только от несанкционированного доступа, но и от поломки системы, нап-ример вызвавшей пере-рыв в работе или умыш-ленных и неумышлен-ных действий персо-нала. Инф-ная без-сть - многогранная, можно даже сказать, многомер-ная область деятельно-сти, в которой успех мо-жет принести только систематический, комп-лексный подход. Спектр интересов субъектов, связанных с использова-нием инф-ных систем, можно разделить на следующие категории: обеспечение доступнос-ти, целостности и конфиденциальности инф-ных ресурсов и поддерживающей инф-раструктуры. |
2.Актуальность
проб-лемы инф-ной
без-ти
Информация становится сегодня главным ресур-сом научно-техническо-го и социально-эконо-мического развития мирового сообщества. Чем больше и быстрее внедряется качествен-ной инф-ии в народное хозяйство и специаль-ные приложения, тем выше жизненный уро-вень народа, экономи-ческий, оборонный и политический потенци-ал страны. Целостность современного мира как сообщества обеспечива-ется, в основном, за счет интенсивного инф-ного обмена. Учитывая изве-стный афоризм «цель оправдывает средства», инф-ия представляет определенную цену. Отсюда главная цель злоумышленника — получение инф-ии о сос-таве, состоянии и деяте-льности объекта конфи-денциальных интересов (фирмы, изделия, проек-та, рецепта, технологии и т. д.) в целях удовлет-ворения своих инф-ных потребностей. Одним из самых распространен-ных на сегодня источни-ком получения инф-ии являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или теле-фон. В настоящее время мир озабочен состояни-ем защиты Националь-ных инф-ных ресурсов в связи с расширением доступа к ним через открытые инф-ные сети типа Internet. В то же время компании вполне в состоянии обеспечить достаточно надежную защиту инф-ии при от-носительно небольших затратах. |
3.
Понятия и определе-ния
в инф-ной без-ти.
Под инф-ной без-тью мы будем понимать защищен-ность информации и под-держивающей инфраструк-туры от случайных или преднамеренных воздейст-вий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам инф-ных отно-шений, в том числе Владе-льцам и пользователям инф-ии и поддерживающей инфраструктуры. Защита информации - это комплекс мероприятий, направленных на обеспе-чение инф-ной без-сти. СЗИ – это единый комп-лекс правовых норм, организационных мер, технических, програм-мных и др. средств, обе-спечивающих защищен-ность инф-ии в соответ-ствии с принятой поли-тикой ИБ. Утечка – это процесс неконтролиру-емого распространения инф-ии за пределы круга лиц, имеющих право на работу с ней.-Разглашение – это неса-нкционированное озна-комление с инф-ей. Раскрытие – опублико-вание инф-ии в средст-вах массовой инф-ии, использование во время выступлений на конфе-ренциях, семинарах, симпозиумах. Распространение – открытое использование сведений. Угрозы инф-ной без-ти - это оборотная сторона использования инф-ных технологий. Согласно определению инф-ной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и тепло-снабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструк-тура имеет самостоятель-ную ценность, но нас будет интересовать лишь то, как она влияет на выполнение инф-ной системой предпи-санных ей функций. |
4.Основные
составляя-ющие инф-ной
без-сти.
Составляющие ИБ: доступность, целост-ность и конфиденциаль-ность. Интересы субъек-тов, связанные с исполь-зованием инф-ии и ИС, подразумевают обеспечение этих элементов в ИР и в поддержива-ющей инфраструктуре. Доступность – возмо-жность за приемлемое время получить инф-ную услугу. Целостность – акту-альность и непротиворе-чивость инф-ии, её за-щищённость от разру-шения и несанкциониро-ванного изменения. Может быть статичес-кой (неизменность объе-кта в целом) и динами-ческой (корректное выполнение определён-ных операций). Конфиденциальность – защита от несанкциони-рованного доступа к информации. Особенно ярко ведущая роль доступности прояв-ляется в разного рода системах управления - производством, транс-портом и т.п. Целост-ность можно подразде-лить на статическую (понимаемую как неизменность инф-ных объектов) и динамиче-скую (относящуюся к корректному выполне-нию сложных действий транзакций) Конфиденциальность - самый проработанный у нас в стране аспект инф-ной безопасности. |
5.Анализ способов на-рушений инф-ной без-ти. При анализе проб-лематики, связанной с инф-ной безопасностью, необходимо учитывать специфику данного аспекта без-ти, состоя-щую в том, что инф-ная без-сть есть составная часть инф-ных техноло-гий - области, развива-ющейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-техниче-ские изделия), находя-щиеся на современном уровне, сколько механи-змы генерации новых решений, позволяющие жить в темпе техниче-ского прогресса. К сожалению, современ-ная технология програм-мирования не позволяет создавать безошибоч-ные программы, что не способствует быстрому развитию средств обес-печения ИБ. Следует исходить из того, что необходимо конструи-ровать надежные системы (инф-ной без-сти) с привлечением ненадежных компоне-нтов (программ). В принципе, это возмож-но, но требует соблюде-ния определенных архи-тектурных принципов и контроля состояния за-щищенности на всем протяжении жизненного цикла ИС. Увеличение числа атак - еще не СА-мая большая неприят-ность. Хуже то, что пос-тоянно обнаруживаются новые уязвимые места в программном обеспече-нии (выше мы указыва-ли на ограниченность современной техноло-гии программирования) и, как следствие, появл-яются новые виды атак. |
7.Основные
определения и критерии
классификации угроз.
Угроза - это потенциальная возможность определенным образом нарушить инф-ную без-ть. Попытка реализации угрозы назыв. атакой, а тот, кто предпринимает такую попытку, - злоумышленни-ком. Потенциальные злоумы-шленники называются источ-никами угрозы. Чаще всего угроза явл. следствием нали-чия уязвимых мест в защите инф-ных систем. Промежуток времени от мо-мента, когда появляется воз-можность использовать сла-бое место, и до момента, ког-да пробел ликвидируется, на-зывается окном опасности. Угрозы можно классифици-ровать по нескольким кри-териям: *по аспекту инф-ной без-сти (доступность, целостность, конфиденциальность),против которого угрозы направлены в первую очередь; *по компонентам инф-ных систем, на которые угрозы нацелены (данные, програм-мы, аппаратура, поддержива-ющая инфраструктура); *по способу осуществления (случайные/преднамеренные действия природного/техно-генного характера); *по расположению источни-ка угроз (внутри/вне рассмат-риваемой ИС). К случайным угрозам относя-тся: -ошибки обслуживающе-го персонала и Пользовате-лей; -потеря инф-ии, обусло-вленная неправильным хра-нением архивных данных; -сбои
оборудования и элект- К умышленным угрозам относятся: -раскрытие и модификация данных и программ, их копирование; -разработка и распростране-ние компьютерных вирусов, ввод в программное обеспе-чение логических бомб; -кража магнитных носителей и расчетных документов; Самыми
частыми и опасны-ми (с точки зрения
размера ущерба) явл. непреднамерен-ные
ошибки штатных пользо-вателей, операторов,
систем-ных администраторов и др. лиц,
обслуживающих инф-ные системы. По некоторым
данным, до 65% потерь - следствие непреднамеренных
ошибок. 17.Вирусы и механизмы их работы. Компьютерные вирусы — известный всем вид вредоносного програм-много обеспечения. Это программы, обладающие способностью к самовос-произведению (размноже-нию) в среде стандартной операционной системы путем включения в испо-лняемые или хранящиеся программы своей, возмо-жно, модифицированной копии, способной к даль-нейшему размножению. Указанное св-во присуще всем типам компью-терных вирусов. Сами механизмы воспроизве-дения вирусов тоже могут быть весьма разнообраз-ны. Эти программы неза-метно присоединяются к др. исполняемым моду-лям. Они опасны тем, что, прежде чем нанести вред, на который они и запрог-раммированы, копируют себя в другие прог-раммные файлы. Таким образом, компьютерные вирусы заражают и вос-производятся аналогично биологическим. Первым
и обязательным действием вируса при
выполнении инфициро-ванной программы
явл. саморазмножение. Этот этап может
длиться вплоть до уничтожения вирусоносителя.
Одновременно с внедре-нием или после
некото-рого промежутка времени определенного
числа вне-дренных копий и т. д. вирус приступает
к выполнению специальных функций, именуемых
еще логическими бомбами, которые вводятся
в программное обеспечение и срабатывают
только при выполнении определен-ных условий,
н-р, по совокупности даты и времени, и
частично или полностью выводят из строя
компьютерную систему. Не следует думать,
что логические бомбы — это экзотика,
не свойственная нашему обществу. 18.Классиф. вирусов. Среда обитания. Способ заражения среды обитания. Деструктив-ная возможность. Осо-бенности алг. вируса -среда обитания; -способ заражения среды обитания; -деструктивная возможность; -особенности алгоритма вируса. По среде обитания комп-е вирусы можно разделить на загрузочные, файловые, файлово-загрузочные и сетевые. Загрузочные (бутовые) вирусы внедряются в загрузочный сектор дис-ка (boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Часто эти вирусы «всеядны»: они заражают и то, и другое. Файловые вирусы — в простейшем случае такие вирусы, которые заражают исполняемые файлы. Кроме того, к файловым относятся так называемые macro-вирусы. Вирусы могут размешаться в следующих системах и структурах: -операционной системе, где они «сцепляются» с программами, распо-ложенными в системной части дискеты или жесткого диска; -библиотеках
компиля-торов для внедрения в
программы, составляя-емые -сетевых драйверах; -«плохих»
или специа-льных секторах -ПЗУ в качестве прог-раммно-технической закладки; структуре исполняемых программ или файловых программ. Способ заражения среды обитания подразделяется на резидентный и нерези-дентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные (тран-зитные) вирусы не зара-жают память компьютера и активны ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидент-ными. По деструктивным способностям вирусы можно разделить на: * безвредные; * неопасные; * опасные; * очень опасные. Безвредные вирусы только уменьшают объем свободной памяти на диске в результате своего распространения, а больше никак не влияют на работу компьютера. Влияние неопасных вирусов ог-раничивается также уменьшением свободной памяти на диске и дополнительно сопрово-ждается графическими, звуковыми и другими эффектами. Опасные вирусы приводят к серьезным сбоям в работе компьютера. В результате работы очень опасных ви-русов уничтожаются прог-раммы, данные, удаляется необходимая для работы компьютера инф-ия, запи-санная в системных обла-стях памяти. Особо опасны вирусы, прикрепляемые к объектной библиотеке какого-либо компилятора. Такие вирусы автоматчески внедряяются в любую программу, работающую с инфицированной библио-текой. По особенностям алгори-тма функционирования вирусов их можно подраз-делить на следующие группы: *компаньон-вирусы (companion); * вирусы-черви (worm); *паразитические; *студен-ческие; * stealth-вирусы (вирусы-невидимки); * полиморфик-вирусы (polymorphic); * макро-вирусы. Компаньон-вирусы (companion) пред-ют собой программы, не изменяю-щие файлы Студенческие вирусы — это крайне примитивные в-ы, часто нерезидентные и содержащие большое число ошибок Вирусы-черви распространяются в комп-х сетях. Они, как и компньон вирусы, не изменяют фай-лы или секторы на дисках. Паразитические
в-сы при распространении своих ко-пий
обязательно изменяют содержимое дисковых
сек-торов или файлов. Stealth-вирусы,
или в-ы невиди-мки, Полиморфик-вирусы
— это достаточно трудно обна-руживаемые
вирусы, не имеющие сигнатур, то есть не
содержащие ни одного постоянного участка
кода. 14. Методы сбора сведений для вторжения в сеть Для осуществления
несан-кционярованного доступа *собрать сведения о сис-теме, используя различные методы; *выполнить проб-ные попытки войти в систе-му. Следует учитывать, что в зависимости от профессиона-лизма злоумышленника и поставленных им целей воз-можны различные направле-ния сбора сведений:*подбор соучастников; *анализ пери-одических изданий, ведомст-венных бюллетеней, докуме-нтации и распечаток; *пере-хват сообщений электронной почты; *подслушивание раз-говоров, телефонов;*перех-ват инф-ии и электромагнит-ного излучения;*организация краж; *вымогательство и взя-тки. Подбор соучастников требует большой и кропотливой ра-боты. Он основан на подслу-шивании разговоров в барах, ресторанах, такси, подключе-нии к телефонам, изучении содержимого потерянных по-ртфелей и документов. Полезную инф-ию можно извлечь, если предоставляя-ется возможность подсесть к группе программистов, н-р, в баре. Этот способ часто ис-пользуют репортеры и про-фессиональные агенты. Для установления контактов с целью получить инф-ию о выч-й системе или выявить служ-е пароли хакеры приме-няют разнообразные приемы. Н-р: *знакомясь, они пред-ставляются менеджерами; *используют вопросники, детально расспрашивая сот-рудников о комп-ой системе; *устанавливают контакты со служащими охраны, которым посетители при входе в зда-ние фирмы должны предъяв-лять идентификационный код или пароль. Перехват сообщений элект-ронной почты производится с помощью компьютера. Обыч-но для подключения исполь-зуется компьютер с модемом, обеспечивающим телефон-ную связь. Телефонный кан-ал доступа в такую систему, как правило, незащищен. Спектр возможных перехва-тов весьма широк: *перехват устных сообщений с исполь-зованием радиопередатчиков, микрофонов и микроволно-вых устройств; *подслуши-вание сообщений, передавае-мых по телефону и другим каналам передачи данных; *контроль за электромагнит-ным излучением от дисплеев; *перехват спутниковых или микроволновых передач. Итак, мы видим, что дейст-вия хакера или иного злоу-мышленника во многом зави-сят от его профессионализма и стоящих перед ним задач. |
11.Угрозы
доступности.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) явл. непред-намеренные ошибки штатных пользовате-лей, операторов, сис-темных администра-торов и других лиц, обслуживающих инф-ные системы. Иногда такие ошибки и явл. собственно угрозами (неправиль-но введенные данные или ошибка в програ-мме, вызвавшая крах системы), иногда они создают уязвимые ме-ста, которыми могут воспользоваться зло-умышленники (тако-вы обычно ошибки администрирования). По некоторым дан-ным, до 65% потерь - следствие непредна-меренных ошибок. Угрозы
доступности могут выглядеть
гру-бо - как повреждение или даже разрушение
оборудования (в том числе носителей дан-ных).
Такое повреж-дение может вызы-ваться
естественными причинами (чаще всего –
грозами). Общеизвестно, что периодически
необхо-димо производить резервное копирова-ние
данных. Однако даже если это предло-жение
выполняется, резервные носители зачастую
хранят, не обеспечивая их защи-ту от вредного
воздействия окружаю-щей среды. И когда
требуется восстано-вить данные, оказыва-ется,
что эти самые носители никак не желают
читаться. 19.Методы обнаружения и удаления вирусов. Существует несколько ос-новных методов обнаруже-ния КВ: сканирование (Kaspersky Anti-Virus), эвристический анализ (DoctorWeb), обнаружение изменений (Adinf), рези-дентные мониторы (Vsafe), аппаратно-программные средства (Sheriff). Анти-вирусные программы могут реализовывать один или сразу несколько методов. Современные антивирусы представляют собой много-функциональные продукты, сочетающие превентивные, профилактические средст-ва, средства лечения вируса и восстановления данных. Способы противодействия компьютерным вирусам мо-жно разделить на несколько групп: профилактика вирус-ного заражения и умень-шение предполагаемого ущерба от такого зараже-ния; методика использова-ния антивирусных прог-рамм, в том числе обезвре-живание и удаление извест-ного вируса; способы обна-ружения и удаления неиз-вестного вируса. Наиболее эффективны в борьбе с ком-пьютерными вирусами ан-тивирусные про-мы. Сре-ди набора программ, ис-пользуемого большинством пользователей персональ-ных компьютеров каждый день, антивирусные програ-ммы традиционно занима-ют особое место. Совре-менные антивирусные прог-раммы представляют собой многофункциональные про-дукты, сочетающие в себе как превентивные, профи-лактические средства, так и средства лечения вирусов и восстановления данных. Требования к антивирус-ным пр-мам достаточно противоречивы. С одной стороны, пользователи хо-тят иметь надежную, мощ-ную антивирусную защиту. С другой стороны, они хотят, чтобы эта защита не требовала от пользователя много времени и сил. Виды антивирусных пр-мм: *пр..-детектор, осуществля-ет поиск характерный для конкретного вируса сигна-туры в опер. памяти и в фа-йлах;*детекторы фаги и полифаги – удаляют тело пр-мы вируса из файла, возвращают его в исходное состояние. Вначале обраба-тывается опер.память а за-тем лечится конкр-й файл. *пр-мы ревизоры – запо-минают исходное состояние пр-м, каталогов, систем. Областей дисков, затем пе-риодически или по жела-нию сравнивают текущее состояние с исходным. При сравнении проверяется кон-крет. сумма. В нее может входить дата и время мо-диф-и, длина файла и т.д. *фильтры
или сторожа, предназначены для обна-ружении
подозр. Действий при работе компьютера,
таких как попытки кор-рекции запуск. файлов,
изменение атрибута, записи на диск по
абсолютному адресу или загрузочного
сектора. Загрузка резидент-ных пр-м.*вакцины
или имунизаторы – модиф-ют диск или прог-му
так, чтобы это не отражалось на работе,
но вирус воспринимался их зараж, а не
внедрялся. *пр-мы блокировки, работа-ют
в BIOS, производя ее настройку так, чтобы
заб-локировать некоторые опе-рации, харакные
для вирусов. 24.Оценочные станд. и технические специфи-кации. "Оранжевая книга" как оценочный стандарт. Дается обзор междуна-родных и национальных станд-в и спецификаций в области ИБ - от "Ор. книги" до ISO 15408. Демонстрируются как сильные, так и слабые стороны этих докумен-тов. Рассмотрим станда-рты и спецификации 2-х разных видов: *оценочных
стандартов, направленных на класси- *технических
специфи-каций, регламентирую- Оцен. стандарты выделя-ют важнейшие, с точки зрения ИБ, аспекты ИС, играя роль архитектур-ных спецификаций. др. технические специфика-ции определяют, как строить ИС предписан-ной архитектуры. Первым стандартом, полу-чившим широкое распрост-ранение стал стандарт Ми-нистерства обороны США "Критерии оценки дове-ренных комп-ых систем". Данный труд, называемый чаще всего по цвету облож-ки "Оранжевой книгой", был впервые опубл. в августе 1983 года. Речь идет не о безопасных, а о доверенных системах, т.е. системах, которым можно оказать определенную сте-пень доверия. "Оранж. кн." поясняет понятие безопас-ной системы, которая "управляет, с помощью со-ответствующих средств, доступом к инф-ии, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, созда-вать и удалять инфор-ию". В "Оранж.
книге" доверен-ная система определяется
как "система, использую-щая
достаточные аппарат-ные
и программные средст-ва,
чтобы обеспечить одно-временную
обработку инф-ии разной
степени секрет-ности
группой пользова-телей
без нарушения прав
доступа". Обратим внима-ние, что
в рассматриваемых критериях и без-сть,
и дове-рие оцениваются исключи-тельно
с точки зрения управления доступом к
данным, что явл. одним из средств обеспечения
конфи-денциальности и целост-ности (статической).
Вопро-сы доступности "Оранж. книга"
не затрагивает. 30.Сервисы без-сти. Классификация. Техническая
специфи-кация X.800 появилась несколько
позднее "Ора-нжевой книги", но весь-ма
полно и глубоко трак-тует вопросы инф-ной
без-сти распределенных систем. В ней можно
выделить специфиче-ские сетевые функции
(сервисы) без-сти, а так-же необходимые
для их реализации защитные механизмы.
Выделяют следующие сервисы без-сти и
исполняемые ими роли: 1. Аутентификация.
Данный сервис обеспе-чивает проверку
подлин-ности партнеров по об-щению и проверку
под-линности источника дан-ных. Аутентификация
партнеров по общению используется при
уста-новлении соединения и, быть может,
периоди-чески во время сеанса. Она служит
для предотв-ращения таких угроз, как маскарад
и повтор предыдущего сеанса свя-зи. Аутентификация
бы-вает односторонней (обычно клиент
доказы-вает свою подлинность серверу)
и двусторонней (взаимной). 2. Управление
досту-пом. Обеспечивает за-щиту от несанкциониро-ванного
использования ресурсов, доступных по
сети.3. Конфиденциаль-ность данных.
Обеспе-чивает защиту от несан-кционированного
полу-чения информации. От-дельно стоит
упомя-нуть конфиденциальность трафика (это
защи-та инф-ии, которую мо-жно получить,
анализи-руя сетевые потоки дан-ных). 4. Целостность данных подразделяется
на подвиды в зависимости от того, какой
тип общения используют партнеры - с установлением
соединения или без него, защищаются ли
все данные или только отдельные поля,
обеспечи-вается ли восстановление в случае
нарушения целос-тности.5. Неотказуемость |
8.Основные
законномерности
возникновения и
классиф. угроз инф-ной
без-сти.
Под угрозой понимается потенциально возможные события, процесс или явление, которое может привести к уничтожению инф-ции или утрате целостности, конфиден-циальности или доступности инф-ции. Попытка реализации угроз называется атакой. С угрозой связаны уязвимые места с ИС. Окно опасности – это промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется. Окна опасности сущ-т всегда, поэтому их отсле-живание должно происходить постоянно, а исправление максим. оперативно. Источниками угроз могут быть:*Люди; *Средства обработки, хранения и переачи данных;*Тех.средства и сис-темы, несвязанные непосредст-венно с обработкой инф-ции; *Стих.бедствия Все угрозы делятся на: - преднамеренные - непреднамеренные. Те угрозы, которые .связаны с непреднам. действием и реализуются в случайные моменты времени, принято наз-ть непреднамеренными или случайными: -стих.бедствия или аварии; - сбои и отказы тех средств; -ошибки при обработке систем; -ошибки пользователей. Способы борьбы с непреднам. ошибками – контроль и автоматизация. Определение
приоретизации угроз можно Угрозы принято классифи-цировать по аспектам инф. без-ти: 1)Угроза доступности – обычно рассм-ся по компонентам ИС. Такими угрозами м/б: *отказ пользователей;*Внутренний отказ ИС;*Отказ поддер-живающей структуры; *Агрессивное
потребление ресурсов;* 23.Основные пути обеспечения без-ти инф-ии. Наибольший
интерес для злоумышленников
представля-ют не одинокие пользователи,
а корпоративные комп. сети. Именно
в таких сетях содер-жится, во-первых,
инф-ия, утрата или несанкционирован-ная
модификация которой может Защита корпоративных сетей отличается от защиты комп-ов домашних Пользователей (хотя защита индивидуальных рабо-чих станций — неотъемлемая часть защиты сетей). И прежде всего потому, что этим вопросом занимаются грамот-ные специалисты по комп-ной без-сти. К тому же основа системы без-сти корпоративной сети — достижение компро-мисса между удобством работы для конечных пользователей и требованиями, предъявляя-емыми техническими специа-листами. Комп-ую систему можно рассматривать с двух точек зре-ния: видеть в ней лишь пользователей на рабочих стан-циях, а можно учитывать толь-ко функционирование сетевой операционной системы. Можно считать комп-ой сетью и совокупность проходящих по проводам пакетов с инфор-ей. Существует несколько уровней представления сети. Точно так же можно подходить и к проб-леме сетевой без-ти — на разных уровнях. Соответствен-но, методы защиты будут разными для каждого уровня. Чем больше уровней защище-но, тем надежнее защищена и система в целом. Первый, са-мый очевидный и самый труд-ный на практике, путь — обучение персонала поведе-нию, затрудняющему сетевую атаку. Это вовсе не так просто, как кажется на первый взгляд. Необходимо вводить ограниче-ния на использование Internet, причем пользователи часто не представляют, чем эти ограни-чения обусловлены (у них нет такой квалификации), поэтому всячески пытаются нарушать существующие запреты. Тем более, что запреты должны быть четко сформулированы. Например, совет не использо-вать клиентские приложения с недостаточно защищенным протоколом обычный пользо-ватель вряд ли поймет, а вот указание не запускать на своем компьютере ICQ поймет почти наверняка. Без-сть инф-и комп-ных сетей достигается проведе-нием единой политики защит-ных мероприятий, а также системой мер правового, орга-низационного и инженерно-технического характера. 21.Основные фун-ии современных антиви-в. Для организации эффек-тивной антивирусной защи-ты необходимо наличие соответствующего антиви-русного средства. Несмотря на все разнообразие современных антивирусных прогр-ых продуктов, прин-ципы их работы одинаковы. К основным функциям современных антивирусов относятся: *сканирование памяти и содержимого дисков по расписанию; *сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля; *выборочное сканирование файлов с измененными атрибутами (размером, датой модификации, контрольной суммой и т. д.); *сканирование архивных файлов; *распознавание поведения, характерного для компьютерных вирусов; *удаленная установка, настройка и администриро-вание антивирусных прог-рамм с консоли системного администратора; *оповещение системного администратора о событии-ях, связанных с вирусными атаками, по электронной почте, пейджеру и т. д.; *принудительная
проверка подключенных к *удаленное
обновление антивирусного
28. Административный
уровень информационной
безопасности. Под административным
уровнем инф-ной без-сти относятся действия
общего характера, предпринимаемые руководством
организации к обеспечению защи-ты информации.
Главная цель – формирование политики
безопасности, отражающей подход организации
к защите данных.Политика
без-сти административного
уровня – совокупность документированных
решений, принимаемых руководством организации
и направленных на защиту инф-ции и ассоциированных
с ней ресурсов. Выработку политики без-сти
и ее содержание рассматривают на трех
гори-зонтальных уровнях детализа-ции:
a. Верхний уровень –
вопросы, относящийся
к организации в целом;
**На данном уровне выносится: **управление
ресурсами защиты и координация использования
данных ресурсов; **выделение персонала
для защиты критически важных систем; ** определение
взаимодействия с внешними организациями,
обеспечива-ющими или контролирующими
режим без-сти; ** определение правил соблюдения
законода-тельных и нормативных правил,
контроля за действия сотрудников, выработка
систе-мы поощрений и наказаний. b. Средний
уровень – вопросы,
касающиеся отдельных
аспектов ИБ; К среднему уровню относят
вопросы, относящиеся к отдельным аспектам
инф-ной без-сти. Н-р, организация доступа
сотрудников в сеть Интернет или установка
и использование ПО.** Политика среднего
уровня для каждого аспекта должна освещать:
** описание аспекта; ** область применения;
**позиция организации по данному вопросу;
**роли и обязанности; **законопослушность;
** точки контакта. c. Нижний
уровень – вопросы относящиеся
к конкретным сервисам; **Политика безопасности
нижнего уровня относится к работе конкретных
информационных сервисов. **Такая политика
включает в себя два аспекта: **цели; ** правила достижения
задан-ных целей. **Политика без-сти данного
уровня быть выра-жена полно, четко и конк-ретно.
Н-р, определять со-трудников, имеющих
право на работу с конкретной инф-ной системой
и данными. ** Из целей выводятся правила
без-сти, описывающие кто, что и при каких
условиях может выполнять те или иные
про-цедуры с инф-ными сервисами. 29. Политика
безопасности. Под
политикой безопасности
мы будем понимать совокуп-ность
документированных
решений, принимаемых
руко-водством организации
и нап-равленных на защиту
инф-ции и ассоциированных
с ней ресур-сов. Политика
безопасности строится на основе анализа
рисков, которые признаются реальными
для инф-ной системы организации. Когда
риски проанализированы и стратегия защиты
определена, составляется программа обес-печения
инф-ной безопасности. Под эту программу
выделяются ресурсы, назначаются ответ-ственные,
определяется поря-док контроля выполнения
прог-раммы и т.п. С практической точки
зрения политику без-сти целесообразно
рассматривать на трех уровнях детализации.
К верхнему ур. можно отнести решения,
затрагивающие орга-низацию в целом. Они
носят весьма общий характер и, как правило,
исходят от руко-водства организации.
На верх-ний ур. выносится управление защитными
ресурсами, выде-ление спец.персонала
для за-щиты критически важных сис-тем
и взаимодействие с др. организациями,
обеспечи-вающими или контролирую-щими
режим безопасности. К среднему ур. можно
отнести вопросы, касающиеся отдель-ных
аспектов инф-ной без-сти, но важные для
различных экс-плуатируемых организацией
систем. Политика без-ти
ниж-него ур. относится
к конкрет-ным инф-ным
сервисам. Она включает в себя два аспекта
- цели и правила их достижения, поэтому
ее порой трудно отде-лить от вопросов
реализации. В отличие от двух верхних
уров-ней, рассматриваемая политика должна
быть определена более подробно. Есть
много вещей, специфичных для отдельных
видов услуг, которые нельзя единым образом
регламенти-ровать в рамках всей органи-зации.
При формулировке це-лей политики нижнего
уровня можно исходить из соображе-ний
целостности, доступности и конфиденциальности,
но нельзя на этом останавли-ваться. Ее
цели должны быть более конкретными. Н-р,
в системе расчета з./платы, можно поставить
цель, чтобы только сотрудникам отдела
кадров и бухгалтерии позво-лялось вводить
и модифици-ровать информацию. В более
общем случае цели должны связывать м/ду
собой объекты сервиса и действия с ними. |
12.Угрозы
целостности.
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично зна-комые с режимом работы и мерами защиты. С целью нарушения стати-ческой целостности злоу-мышленник (как правило, штатный сотрудник) мо-жет:*ввести неверные данные;*изменить данные. Из приведенного случая можно сделать вывод не только об угрозах наруше-ния целостности, но и об опасности слепого дове-рия компьютерной инф-ии. Заголовки электрон-ного письма могут быть подделаны; письмо в целом может быть фаль-сифицировано лицом, зна-ющим пароль отправителя (мы приводили соответст-вующие примеры). Отмет-им, что последнее возмо-жно даже тогда, когда целостность контролируе-тся криптографическими средствами. Здесь имеет место взаимодействие раз-ных аспектов инф-ной без-сти: если нарушена конфиденциальность, может пострадать целост-ность. Угрозой целостности явл. не только фальси-фикация или изменение данных, но и отказ от совершенных действий. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и прог-мы. Внедрение рассмотрен-ного выше вредоносного ПО - пример подобного нарушения. Угрозами
динамической целостности явл. наруше-ние
атомарности транзак-ций, переупорядочение,
кража, дублирование дан-ных или внесение
допол-нительных сообщений (сетевых пакетов
и т.п.). Соответствующие дейст-вия в сетевой
среде наз. активным прослушива-нием. 13.Угрозы конфиденциальности. Конфиденциальную
инф-ию можно разделить на предметную
и служеб-ную. Служебная
инфор-мация (н-р, пароли польз-ователей)
не относится к определенной предметной
области, в инф-ной сис-теме она играет
техничес-кую роль, но ее раскрытие особенно
опасно, посколь-ку оно чревато получе-нием
несанкционирован-ного доступа ко всей
инф-ии, в том числе предмет-ной. Даже если
инф-ия хранится в компьютере или предназначена
для компьютерного исполь-зования, угрозы
ее конфи-денциальности могут но-сить
некомпьютерный и вообще нетехнический
ха-рактер. Если для доступа к таким системам
исполь-зуются многоразовые па-роли или
иная конфи-денциальная информация, то
наверняка эти данные будут храниться
не только в голове, но и в записной книжке
или на листках бумаги, которые пользо-ватель
часто оставляет на рабочем столе, а то
и попросту теряет. Помимо паролей, хранящихся
в записных книжках поль-зователей, в этот
класс попадает передача конфи-денциальных
данных в открытом виде (в раз-говоре, в
письме, по сети), которая делает возмож-ным
перехват данных. Для атаки могут исполь-зоваться
разные техничес-кие средства (подслуши-вание
или прослушивание разговоров, пассивное
прослушивание сети и т.п.), но идея одна
- осуществить доступ к данным в тот момент,
ко-гда они наименее защи-щены. Перехват
данных - очень серьезная угроза, и
если конфиденциальность действительно
явл. крити-чной, а данные переда-ются по
многим каналам, их защита может оказать-ся
весьма сложной и дорогостоящей. Опасной
нетехнической угрозой конф-ти явл. методы
мо-рально-психологического воздействия,
такие как маскарад – выполнение действий
под видом лица, обладающего полномо-чиями
для доступа к данным. Таковы основные
угрозы, которые наносят наибольший ущерб
субъе-ктам инф-ных отношений. 25.Механизмы без-ти. Политика безопасности должна обязательно включать в себя следу-ющие элементы: *про-извольное управление доступом; *без-сть пов-торного использования объектов; *метки без-сти; *принудительное управление доступом. Произвольное управле-ние доступом (наз.-мое иногда дискрецион-ным) - это метод разг-раничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект вхо-дит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по сво-ему усмотрению предо-ставлять другим субъе-ктам или отбирать у них права доступа к объекту. Без-сть повто-рного использования объектов – важное дополнение средств управления доступом, предохраняющее от случайного или предна-меренного извлечения конфиденциальной информации из "мусо-ра". Для реализации принудительного упра-вления доступом с субъектами и объек-тами ассоциируются метки безопасности. Метка субъекта описы-вает его благонадеж-ность, метка объекта - степень конфиденци-альности содержащейся в нем информации. ", метки
безопасности состоят из двух
частей - уровня секретности и
списка категорий. Уровни Принудительное
(или мандатное) управление доступом
основано на сопоставлении меток
безопасности субъекта и объекта. 9.Пути и каналы утечки инф-ции и их обобщенная модель. На современном этапе разви-тия общества уже явно недостаточно использования компьютера автономно от других, поэтому их объеди-няют в компьютерные сети для обмена инф-ей, исполь-зуя различные каналы связи и, различные технические средства. Каждая электрон-ная система, содержащая в себе совокупность элементов, узлов и проводников, обла-дает источниками инф-ного сигнала и, естественно, кана-лами утечки конфиденциаль-ной инф-ции. Утечка инф-ии через технические средства может происходить, н-р, за счет:*микрофонного эффекта элементов электронных схем; *магнитной составляющей поля электронных схем и уст- ройств различного назначе-ния и исполнения; *электро-магнитного излучения низкой и высокой частоты; *возник-новения паразитной генера-ции усилителей различного назначения; *наводок по цепям питания электронных систем; *наводок по цепям заземления электронных систем; *взаимного влияния проводов и линий связи; *подключения к волоконно-оптическим системам связи. Каждый из этих каналов будет иметь структуру в зави-симости от условий располо-жения и исполнения. Каналы утечки инф-ии и способы несанкционирован-ного доступа к источникам конфиденциальной инф-ии объективно взаимосвязаны. Каждому каналу соответству-ет определенный способ НСД. Противоправные дейст-вия злоумышленников, нап-равленные на добывание инф-ии, реализуются пассив-ными и активными способа-ми. К пассивным можно от-нести использование техни-ческих каналов утечки инф-ии без непосредственного контакта или подключения к источнику инф-ии. Эти спо-собы ориентированы, только на получение инф-ии. К активным относятся такие способы НСД, как незакон-ное подключение к каналам, проводам и линиям связи, высокочастотное навязыван-ие, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к инф-ии, отрабатыва-емой на ПК, ее копирование, хищение, и т. д. Каналы
связи, по которым передается комп-ная
инф-ия, подразделяются на:*провод-ные;*волоконно- |
15.Обобщенная
модель нарушителя
безопасности информации.
В зависимости от мотивов, целей и методов, действия нарушителей безопасности информации можно разделить на четыре категории:*искатели приключений; *идейные хакеры; *хакеры-профессионалы; *ненадежные (неблагополучные) сотрудники. Искатель приключений, как правило, молод: очень часто это студент или старшеклас-сник, и у него редко имеется продуманный план атаки. Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений. Хакер-профессионал имеет четкий план действий и нацеливается на определен-ные ресурсы. Ненадежный (неблагопо-лучный) сотрудник своими действиями может доставить столько же проблем , сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. До недавнего времени вы-зывали беспокойство слу-чаи, когда недовольные руководителем служащие, злоупотребляя своим поло-жением, портили системы, допуская к ним посторон-них или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются: -реакция на выговор или замечание со стороны руководителя; -недовольство тем, что фирма не оплатила сверх-урочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использо-вания рабочего времени); -злой
умысел в качестве, например, реванша
с целью ослабить фирму как
конкурента какой-либо вновь 26.Операционная и технологическая гарантированность. Операционная гарантиро-ванность включает в себя проверку следующих элементов: -архитектура системы; -целостность системы; -проверка
тайных каналов передачи инф- -доверенное админист-рирование; -доверенное восстанов-ление после сбоев. Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действи-тельно реализуют избран-ную политику без-ти. Технологическая
гаран-тированность охватывает весь жизненный
цикл ИС, то есть периоды проекти-рования,
реализации, тестирования, продажи и сопровождения.
Все пере-численные действия долж-ны выполняться
в соответ-ствии с жесткими стандар-тами,
чтобы исключить утечку информации и не-легальные
"закладки". 27.Классы безопасности В "Оранж. книге" опре-деляется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудо-влетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уров-ни C и B подразде-ляются на классы (C1, C2, B1, B2, B3) с постепенным возра-станием степени доверия. Класс C1: *доверенная вычислительная база должна управлять доступом именован-ных пользователей к именно-ванным объектам; *пользова-тели должны идентифици-ровать себя, прежде чем выполнять какие-л. иные действия, контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться какой-л. защитный механизм, н-р пароли; *доверенная вычи-слительная база должна под-держивать область для собст-венного выполнения, защи-щенную от внешних воздейст-вий и от попыток слежения за ходом работы; Класс C2 (в дополнение к C1): *права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контро-лю доступа; *каждый пользо-ватель системы должен уни-кальным образом идентифици-роваться. Каждое регистрируе-мое действие должно ассоции-роваться с конкретным поль-зователем; *доверенная вычи-слительная база должна соз-давать, поддерживать и защи-щать журнал регистраци-онной инф-ции, относящейся к доступу к объектам, контро-лируемым базой; *тестиро-вание должно подтвердить отсутствие очевидных недос-татков в механизмах изоляции ресурсов и защиты регистра-ционной инф-ии. Класс B1 (в дополнение к C2): *доверенная вычисли-тельная база должна управлять метками без-сти, ассоцииру-емыми с каждым субъектом и хранимым объектом; *дове-ренная вычислительная база должна обеспечить реализа-цию принудительного управ-ления доступом всех субъе-ктов ко всем хранимым объектам; *доверенная вычис-лительная база должна обеспе-чивать взаимную изоляцию процессов путем разделения их адресных пространств; *должна существовать нефор-мальная или формальная мо-дель политики безопасности, поддерживаемой доверенной вычислительной базой. Класс B2 (в дополнение к B1): *снабжаться метками должны все ресурсы системы (н-р, ПЗУ), прямо или косвенно доступные субъектам; *к доверенной
вычислитель-ной базе должен *должна быть предусмотрена возможность регистрации со-бытий, связанных с органи-зацией тайных каналов обмена с памятью; *доверенная
вычислительная база должна *системный архитектор дол-жен тщательно проанализиро-вать возможности организа-ции тайных каналов обмена с памятью и оценить макси-мальную пропускную способ-ность каждого выявленного канала; *должна быть продемонстрирована относи-тельная устойчивость доверен-ной вычислительной базы к попыткам проникновения; *тесты
должны подтверждать Класс B3 (в дополнение к B2): *для
произвольного управле-ния *должна
быть предусмотрена *должна
быть специфициро-вана роль Класс A1 (в дополнение к B3): *тестирование
должно проде-монстрировать, Такова классификация, вве-денная в "Оранж.кн.". Коро-тко,сформулировать так: Ур-нь C – произвольное управле-ние доступом;Ур-нь B - принудительное управление доступом; Ур-нь A - верифицируемая без-сть. |
Информация о работе Шпаргалка по "Информационная безопасность"