Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 20 Января 2012 в 16:15, шпаргалка

Описание

Работа содержит ответы на 25 экзамнационных вопросов по "Информационной безопасности"
1.Что такое инф-ная безопасность
2.Актуальность проб-лемы инф-ной без-ти
3. Понятия и определе-ния в инф-ной без-ти.
4.Основные составляя-ющие инф-ной без-сти.
5.Анализ способов на-рушений инф-ной без-ти.
7.Основные определения и критерии классификации угроз.
11.Угрозы доступности

Работа состоит из  1 файл

шпора.doc

— 222.00 Кб (Скачать документ)
1.Что  такое инф-ная  безопасность.

Под инф-ной  без-ю понимается защищен-ность инф-ии и поддерживающей инф-раструктуры от случай-ных или преднамерен-ных воздействий естест-венного или искусствен-ного характера, направ-ленных на нанесение ущерба владельцам или пользователям инф-ии. Информац. без-сть не сводится к защите инф-ии, это принципиально широкое понятие. Так субъект инф. отношений может сострадать (поне-сти матер.и моральные убытки), не только от несанкционированного доступа, но и от поломки системы, нап-ример вызвавшей пере-рыв в работе или умыш-ленных и неумышлен-ных действий персо-нала. Инф-ная без-сть - многогранная, можно даже сказать, многомер-ная область деятельно-сти, в которой успех мо-жет принести только систематический, комп-лексный подход. Спектр интересов субъектов, связанных с использова-нием инф-ных систем, можно разделить на следующие категории: обеспечение доступнос-ти, целостности и конфиденциальности инф-ных ресурсов и поддерживающей инф-раструктуры.

2.Актуальность  проб-лемы инф-ной  без-ти

Информация  становится сегодня главным ресур-сом научно-техническо-го и социально-эконо-мического развития мирового сообщества. Чем больше и быстрее внедряется качествен-ной инф-ии в народное хозяйство и специаль-ные приложения, тем выше жизненный уро-вень народа, экономи-ческий, оборонный и политический потенци-ал страны. Целостность современного мира как сообщества обеспечива-ется, в основном, за счет интенсивного инф-ного обмена. Учитывая изве-стный афоризм «цель оправдывает средства», инф-ия представляет определенную цену. Отсюда главная цель злоумышленника — получение инф-ии о сос-таве, состоянии и деяте-льности объекта конфи-денциальных интересов (фирмы, изделия, проек-та, рецепта, технологии и т. д.) в целях удовлет-ворения своих инф-ных потребностей. Одним из самых распространен-ных на сегодня источни-ком получения инф-ии являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или теле-фон. В настоящее время мир озабочен состояни-ем защиты Националь-ных инф-ных ресурсов в связи с расширением доступа к ним через открытые инф-ные сети типа Internet. В то же время компании вполне в состоянии обеспечить достаточно надежную защиту инф-ии при от-носительно небольших затратах.

3. Понятия и определе-ния в инф-ной без-ти.

Под инф-ной без-тью мы будем понимать защищен-ность информации и под-держивающей инфраструк-туры от случайных или преднамеренных воздейст-вий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам инф-ных отно-шений, в том числе Владе-льцам и пользователям инф-ии и поддерживающей инфраструктуры.

Защита  информации - это комплекс мероприятий, направленных на обеспе-чение инф-ной без-сти.

СЗИ – это единый комп-лекс правовых норм, организационных мер, технических, програм-мных и др. средств, обе-спечивающих защищен-ность инф-ии в соответ-ствии с принятой поли-тикой ИБ. Утечка – это процесс неконтролиру-емого распространения инф-ии за пределы круга лиц, имеющих право на работу с ней.-Разглашение – это неса-нкционированное озна-комление с инф-ей. Раскрытие – опублико-вание инф-ии в средст-вах массовой инф-ии, использование во время выступлений на конфе-ренциях, семинарах, симпозиумах. Распространение – открытое использование сведений.

Угрозы  инф-ной без-ти - это оборотная сторона использования инф-ных технологий.  Согласно определению инф-ной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и тепло-снабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструк-тура имеет самостоятель-ную ценность, но нас будет интересовать лишь то, как она влияет на выполнение инф-ной системой предпи-санных ей функций.

4.Основные  составляя-ющие инф-ной  без-сти.

Составляющие  ИБ: доступность, целост-ность и конфиденциаль-ность. Интересы субъек-тов, связанные с исполь-зованием инф-ии и ИС, подразумевают обеспечение этих элементов в ИР и в поддержива-ющей инфраструктуре. Доступность – возмо-жность за приемлемое время получить инф-ную услугу. Целостность – акту-альность и непротиворе-чивость инф-ии, её за-щищённость от разру-шения и несанкциониро-ванного изменения. Может быть статичес-кой (неизменность объе-кта в целом) и динами-ческой (корректное выполнение определён-ных операций). Конфиденциальность – защита от несанкциони-рованного доступа к информации.

Особенно  ярко ведущая роль доступности прояв-ляется в разного рода системах управления - производством, транс-портом и т.п. Целост-ность можно подразде-лить на статическую (понимаемую как неизменность инф-ных объектов) и динамиче-скую (относящуюся к корректному выполне-нию сложных действий транзакций)

Конфиденциальность - самый проработанный у нас в стране аспект инф-ной безопасности.

5.Анализ  способов на-рушений инф-ной без-ти.  При анализе проб-лематики, связанной с инф-ной безопасностью, необходимо учитывать специфику данного аспекта без-ти, состоя-щую в том, что инф-ная без-сть есть составная часть инф-ных техноло-гий - области, развива-ющейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-техниче-ские изделия), находя-щиеся на современном уровне, сколько механи-змы генерации новых решений, позволяющие жить в темпе техниче-ского прогресса. К сожалению, современ-ная технология програм-мирования не позволяет создавать безошибоч-ные программы, что не способствует быстрому развитию средств обес-печения ИБ. Следует исходить из того, что необходимо конструи-ровать надежные системы (инф-ной без-сти) с привлечением ненадежных компоне-нтов (программ). В принципе, это возмож-но, но требует соблюде-ния определенных архи-тектурных принципов и контроля состояния за-щищенности на всем протяжении жизненного цикла ИС. Увеличение числа атак - еще не СА-мая большая неприят-ность. Хуже то, что пос-тоянно обнаруживаются новые уязвимые места в программном обеспече-нии (выше мы указыва-ли на ограниченность современной техноло-гии программирования) и, как следствие, появл-яются новые виды атак.
 
 
 
 
 
 
 
7.Основные  определения и критерии классификации угроз.

Угроза - это потенциальная возможность определенным образом нарушить инф-ную без-ть. Попытка реализации угрозы назыв. атакой, а тот, кто предпринимает такую попытку, - злоумышленни-ком. Потенциальные злоумы-шленники называются источ-никами угрозы.  Чаще всего угроза явл. следствием нали-чия уязвимых мест в защите инф-ных систем.

Промежуток  времени от мо-мента, когда появляется воз-можность использовать сла-бое место, и до момента, ког-да пробел ликвидируется, на-зывается окном опасности.

Угрозы  можно классифици-ровать по нескольким кри-териям:

*по аспекту инф-ной без-сти (доступность, целостность, конфиденциальность),против которого угрозы направлены в первую очередь;

*по компонентам инф-ных систем, на которые угрозы нацелены (данные, програм-мы, аппаратура, поддержива-ющая инфраструктура);

*по способу осуществления (случайные/преднамеренные действия природного/техно-генного характера);

*по расположению источни-ка угроз (внутри/вне рассмат-риваемой ИС).

К случайным угрозам относя-тся: -ошибки обслуживающе-го персонала и Пользовате-лей; -потеря инф-ии, обусло-вленная неправильным хра-нением архивных данных;

-сбои  оборудования и элект-ропитания; -сбои кабельной системы; -некорректная работа програм-го обеспече-ния; -изменение данных при ошибках в программном обеспечении;

К умышленным угрозам  относятся: -раскрытие и модификация данных и программ, их копирование;

-разработка  и распростране-ние компьютерных вирусов, ввод в программное обеспе-чение логических бомб;

-кража  магнитных носителей и расчетных документов;

Самыми  частыми и опасны-ми (с точки зрения размера ущерба) явл. непреднамерен-ные ошибки штатных пользо-вателей, операторов, систем-ных администраторов и др. лиц, обслуживающих инф-ные системы. По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. 
 
 
 
 
 
 
 
 
 
 

17.Вирусы  и механизмы их  работы.

Компьютерные  вирусы — известный всем вид вредоносного програм-много обеспечения. Это программы, обладающие способностью к самовос-произведению (размноже-нию) в среде стандартной операционной системы путем включения в испо-лняемые или хранящиеся программы своей, возмо-жно, модифицированной копии, способной к даль-нейшему размножению. Указанное св-во присуще всем типам компью-терных вирусов. Сами механизмы воспроизве-дения вирусов тоже могут быть весьма разнообраз-ны. Эти программы неза-метно присоединяются к др. исполняемым моду-лям. Они опасны тем, что, прежде чем нанести вред, на который они и запрог-раммированы, копируют себя в другие прог-раммные файлы. Таким образом, компьютерные вирусы заражают и вос-производятся аналогично биологическим.

Первым  и обязательным действием вируса при выполнении инфициро-ванной программы явл. саморазмножение. Этот этап может длиться вплоть до уничтожения вирусоносителя. Одновременно с внедре-нием или после некото-рого промежутка времени определенного числа вне-дренных копий и т. д. вирус приступает к выполнению специальных функций, именуемых еще логическими бомбами, которые вводятся в программное обеспечение и срабатывают только при выполнении определен-ных условий, н-р, по совокупности даты и времени, и частично или полностью выводят из строя компьютерную систему. Не следует думать, что логические бомбы — это экзотика, не свойственная нашему обществу. 
 
 
 
 
 
 
 
 
 
 
 

18.Классиф. вирусов. Среда обитания. Способ заражения среды обитания. Деструктив-ная возможность. Осо-бенности алг. вируса

-среда  обитания;

-способ  заражения среды обитания;

-деструктивная  возможность;

-особенности  алгоритма вируса.

По среде  обитания комп-е вирусы можно разделить на загрузочные, файловые, файлово-загрузочные и сетевые.

Загрузочные (бутовые) вирусы внедряются в загрузочный сектор дис-ка (boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Часто эти вирусы «всеядны»: они заражают и то, и другое.

Файловые  вирусы — в простейшем случае такие вирусы, которые заражают исполняемые файлы.

Кроме того, к файловым относятся так называемые macro-вирусы. Вирусы могут размешаться в следующих системах и структурах:

-операционной  системе, где они «сцепляются» с программами, распо-ложенными в системной части дискеты или жесткого диска;

-библиотеках  компиля-торов для внедрения в  программы, составляя-емые компиляторами;

-сетевых  драйверах;

-«плохих»  или специа-льных секторах жесткого  диска;

-ПЗУ в качестве прог-раммно-технической закладки;

структуре исполняемых программ или файловых программ. Способ заражения среды  обитания подразделяется на резидентный  и нерези-дентный. Резидентный вирус  при инфицировании компьютера оставляет  в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них.

Нерезидентные (тран-зитные) вирусы не зара-жают память компьютера и активны ограниченное время. Некоторые вирусы оставляют  в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидент-ными. По деструктивным способностям вирусы можно разделить на: * безвредные; * неопасные; * опасные; * очень опасные. Безвредные вирусы только уменьшают объем свободной памяти на диске в результате своего распространения, а больше никак не влияют на работу компьютера. Влияние неопасных вирусов ог-раничивается также уменьшением свободной памяти на диске и дополнительно сопрово-ждается графическими, звуковыми и другими эффектами. Опасные вирусы приводят к серьезным сбоям в работе компьютера. В результате работы очень опасных ви-русов уничтожаются прог-раммы, данные, удаляется необходимая для работы компьютера инф-ия, запи-санная в системных обла-стях памяти. Особо опасны вирусы, прикрепляемые к объектной библиотеке какого-либо компилятора. Такие вирусы автоматчески внедряяются в любую программу, работающую с инфицированной библио-текой.

По особенностям алгори-тма функционирования вирусов  их можно подраз-делить на следующие группы: *компаньон-вирусы (companion); * вирусы-черви (worm); *паразитические; *студен-ческие; * stealth-вирусы (вирусы-невидимки);

* полиморфик-вирусы (polymorphic); * макро-вирусы.

Компаньон-вирусы (companion) пред-ют собой программы, не изменяю-щие файлы

Студенческие  вирусы — это крайне примитивные в-ы, часто нерезидентные и содержащие большое число ошибок Вирусы-черви распространяются в комп-х сетях. Они, как и компньон вирусы, не изменяют фай-лы или секторы на дисках.

Паразитические в-сы при распространении своих ко-пий обязательно изменяют содержимое дисковых сек-торов или файлов. Stealth-вирусы, или в-ы невиди-мки, Полиморфик-вирусы — это достаточно трудно обна-руживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

14. Методы сбора сведений  для вторжения  в сеть

Для осуществления  несан-кционярованного доступа в  компьютерную сеть требует-ся, как правило, провести два подготовительных этапа:

*собрать  сведения о сис-теме, используя различные методы; *выполнить проб-ные попытки войти в систе-му.

Следует учитывать, что в зависимости  от профессиона-лизма злоумышленника и поставленных им целей воз-можны различные направле-ния сбора сведений:*подбор соучастников; *анализ пери-одических изданий, ведомст-венных бюллетеней, докуме-нтации и распечаток; *пере-хват сообщений электронной почты; *подслушивание раз-говоров, телефонов;*перех-ват инф-ии и электромагнит-ного излучения;*организация краж; *вымогательство и взя-тки.

Подбор  соучастников требует большой и кропотливой ра-боты. Он основан на подслу-шивании разговоров в барах, ресторанах, такси, подключе-нии к телефонам, изучении содержимого потерянных по-ртфелей и документов. Полезную инф-ию можно извлечь, если предоставляя-ется возможность подсесть к группе программистов, н-р, в баре. Этот способ часто ис-пользуют репортеры и про-фессиональные агенты. Для установления контактов с целью получить инф-ию о выч-й системе или выявить служ-е пароли хакеры приме-няют разнообразные приемы. Н-р: *знакомясь, они пред-ставляются менеджерами;

*используют вопросники, детально расспрашивая сот-рудников о комп-ой системе;

*устанавливают контакты со служащими охраны, которым посетители при входе в зда-ние фирмы должны предъяв-лять идентификационный код или пароль.

Перехват  сообщений элект-ронной почты производится с помощью компьютера. Обыч-но для подключения исполь-зуется компьютер с модемом, обеспечивающим телефон-ную связь. Телефонный кан-ал доступа в такую систему, как правило, незащищен. Спектр возможных перехва-тов весьма широк: *перехват устных сообщений с исполь-зованием радиопередатчиков, микрофонов и микроволно-вых устройств; *подслуши-вание сообщений, передавае-мых по телефону и другим каналам передачи данных;

*контроль за электромагнит-ным излучением от дисплеев;

*перехват спутниковых или микроволновых передач. Итак, мы видим, что дейст-вия хакера или иного злоу-мышленника во многом зави-сят от его профессионализма и стоящих перед ним задач.

11.Угрозы  доступности.

Самыми  частыми и самыми опасными (с точки зрения размера ущерба) явл. непред-намеренные ошибки штатных пользовате-лей, операторов, сис-темных администра-торов и других лиц, обслуживающих инф-ные системы.

Иногда  такие ошибки и явл. собственно угрозами (неправиль-но введенные данные или ошибка в програ-мме, вызвавшая крах системы), иногда они создают уязвимые ме-ста, которыми могут воспользоваться зло-умышленники (тако-вы обычно ошибки администрирования). По некоторым дан-ным, до 65% потерь - следствие непредна-меренных ошибок.

Угрозы  доступности могут выглядеть  гру-бо - как повреждение или даже разрушение оборудования (в том числе носителей дан-ных). Такое повреж-дение может вызы-ваться естественными причинами (чаще всего – грозами). Общеизвестно, что периодически необхо-димо производить резервное копирова-ние данных. Однако даже если это предло-жение выполняется, резервные носители зачастую хранят, не обеспечивая их защи-ту от вредного воздействия окружаю-щей среды. И когда требуется восстано-вить данные, оказыва-ется, что эти самые носители никак не желают читаться. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

19.Методы  обнаружения и удаления вирусов. Существует несколько ос-новных методов обнаруже-ния КВ: сканирование (Kaspersky Anti-Virus), эвристический анализ (DoctorWeb), обнаружение изменений (Adinf), рези-дентные мониторы (Vsafe), аппаратно-программные средства (Sheriff). Анти-вирусные программы могут реализовывать один или сразу несколько методов. Современные антивирусы представляют собой много-функциональные продукты, сочетающие превентивные, профилактические средст-ва, средства лечения вируса и восстановления данных.

Способы противодействия компьютерным вирусам мо-жно разделить на несколько групп: профилактика вирус-ного заражения и умень-шение предполагаемого ущерба от такого зараже-ния; методика использова-ния антивирусных прог-рамм, в том числе обезвре-живание и удаление извест-ного вируса; способы обна-ружения и удаления неиз-вестного вируса. Наиболее эффективны в борьбе с ком-пьютерными вирусами ан-тивирусные про-мы. Сре-ди набора программ, ис-пользуемого большинством пользователей персональ-ных компьютеров каждый день, антивирусные програ-ммы традиционно занима-ют особое место. Совре-менные антивирусные прог-раммы представляют собой многофункциональные про-дукты, сочетающие в себе как превентивные, профи-лактические средства, так и средства лечения вирусов и восстановления данных.  Требования к антивирус-ным пр-мам достаточно противоречивы. С одной стороны, пользователи хо-тят иметь надежную, мощ-ную антивирусную защиту. С другой стороны, они хотят, чтобы эта защита не требовала от пользователя много времени и сил.

Виды  антивирусных пр-мм:

*пр..-детектор, осуществля-ет поиск характерный для конкретного вируса сигна-туры в опер. памяти и в фа-йлах;*детекторы фаги и полифаги – удаляют тело пр-мы вируса из файла, возвращают его в исходное состояние. Вначале обраба-тывается опер.память а за-тем лечится конкр-й файл.

*пр-мы ревизоры – запо-минают исходное состояние пр-м, каталогов, систем. Областей дисков, затем пе-риодически или по жела-нию сравнивают текущее состояние с исходным. При сравнении проверяется кон-крет. сумма. В нее может входить дата и время мо-диф-и, длина файла и т.д.

*фильтры или сторожа, предназначены для обна-ружении подозр. Действий при работе компьютера, таких как попытки кор-рекции запуск. файлов, изменение атрибута, записи на диск по абсолютному адресу или загрузочного сектора. Загрузка резидент-ных пр-м.*вакцины или имунизаторы – модиф-ют диск или прог-му так, чтобы это не отражалось на работе, но вирус воспринимался их зараж, а не внедрялся. *пр-мы блокировки, работа-ют в BIOS, производя ее настройку так, чтобы заб-локировать некоторые опе-рации, харакные для вирусов. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

24.Оценочные  станд. и технические  специфи-кации. "Оранжевая книга" как оценочный стандарт.

Дается  обзор междуна-родных и национальных станд-в и спецификаций в области  ИБ - от "Ор. книги" до ISO 15408. Демонстрируются  как сильные, так и слабые стороны  этих докумен-тов.  Рассмотрим станда-рты  и спецификации 2-х разных видов:

*оценочных  стандартов, направленных на класси-фикацию  инф-ных сис-тем и средств защиты  по требованиям без-сти;

*технических  специфи-каций, регламентирую-щих  различные аспекты реалиизации  средств защиты.

Оцен. стандарты  выделя-ют важнейшие, с точки зрения ИБ, аспекты ИС, играя роль архитектур-ных спецификаций. др. технические специфика-ции определяют, как строить ИС предписан-ной архитектуры.

Первым  стандартом, полу-чившим широкое распрост-ранение стал стандарт Ми-нистерства обороны США "Критерии оценки дове-ренных комп-ых систем".

Данный  труд, называемый чаще всего по цвету  облож-ки "Оранжевой книгой", был впервые опубл. в августе 1983 года. Речь идет не о безопасных, а о доверенных системах, т.е. системах, которым можно оказать определенную сте-пень доверия. "Оранж. кн." поясняет понятие безопас-ной системы, которая "управляет, с помощью со-ответствующих средств, доступом к инф-ии, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, созда-вать и удалять инфор-ию".

В "Оранж. книге" доверен-ная система определяется как "система, использую-щая достаточные аппарат-ные и программные средст-ва, чтобы обеспечить одно-временную обработку инф-ии разной степени секрет-ности группой пользова-телей без нарушения прав доступа".  Обратим внима-ние, что в рассматриваемых критериях и без-сть, и дове-рие оцениваются исключи-тельно с точки зрения управления доступом к данным, что явл. одним из средств обеспечения конфи-денциальности и целост-ности (статической). Вопро-сы доступности "Оранж. книга" не затрагивает. 

30.Сервисы без-сти. Классификация.

Техническая специфи-кация X.800 появилась несколько позднее "Ора-нжевой книги", но весь-ма полно и глубоко трак-тует вопросы инф-ной без-сти распределенных систем. В ней можно выделить специфиче-ские сетевые функции (сервисы) без-сти, а так-же необходимые для их реализации защитные механизмы. Выделяют следующие сервисы без-сти и исполняемые ими роли: 1. Аутентификация. Данный сервис обеспе-чивает проверку подлин-ности партнеров по об-щению и проверку под-линности источника дан-ных. Аутентификация партнеров по общению используется при уста-новлении соединения и, быть может, периоди-чески во время сеанса. Она служит для предотв-ращения таких угроз, как маскарад и повтор предыдущего сеанса свя-зи. Аутентификация бы-вает односторонней (обычно клиент доказы-вает свою подлинность серверу) и двусторонней (взаимной). 2. Управление досту-пом. Обеспечивает за-щиту от несанкциониро-ванного использования ресурсов, доступных по сети.3. Конфиденциаль-ность данных. Обеспе-чивает защиту от несан-кционированного полу-чения информации. От-дельно стоит упомя-нуть конфиденциальность трафика (это защи-та инф-ии, которую мо-жно получить, анализи-руя сетевые потоки дан-ных). 4. Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечи-вается ли восстановление в случае нарушения целос-тности.5. Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлин-ности источника данных и неотказуемость с подтвер-ждением доставки. По-бочным продуктом неот-казуемости явл. аутен-тификация источника данных.

8.Основные  законномерности  возникновения и  классиф. угроз инф-ной без-сти.

Под угрозой  понимается потенциально возможные  события, процесс или явление, которое  может привести к уничтожению  инф-ции или утрате целостности, конфиден-циальности или доступности инф-ции. Попытка реализации  угроз называется атакой. С угрозой связаны уязвимые места с ИС. Окно опасности – это промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется. Окна опасности сущ-т всегда, поэтому их отсле-живание должно происходить постоянно, а исправление максим. оперативно. Источниками угроз могут быть:*Люди; *Средства обработки, хранения и переачи данных;*Тех.средства и сис-темы, несвязанные непосредст-венно с обработкой инф-ции;

*Стих.бедствия

Все угрозы делятся на:

- преднамеренные 

- непреднамеренные.

Те угрозы, которые .связаны с непреднам. действием и реализуются в случайные моменты времени, принято наз-ть непреднамеренными или случайными: -стих.бедствия или аварии;  - сбои и отказы тех средств; -ошибки при обработке систем; -ошибки пользователей.

Способы борьбы с непреднам. ошибками – контроль и автоматизация.

Определение приоретизации угроз можно свести к 3 шагам: 1. определить влияние каждой потенц. угрозы на каждый актив 2. спланировать осуществление контроля и управления; 3. продумать защиту каждого актива на текущий момент времени.

Угрозы  принято классифи-цировать по аспектам инф. без-ти: 1)Угроза доступности – обычно рассм-ся по компонентам ИС. Такими угрозами м/б: *отказ пользователей;*Внутренний отказ ИС;*Отказ поддер-живающей структуры;

*Агрессивное  потребление ресурсов;*Несоответствие пропускной способности сети;*Неучет.выч. возможнос-тей процессоров, опер. памти и т.д 2)угроза целостности. целью нарушения статист. целостности могут быть введены неверные данные или служ. инф-я. Угрозой динам. целостности закл.. в потен-циальной уязвимости ПО. 3) угроза конфеденцти *Предметные – связаны с нарушениями работы в дан. предмет. Области *Служебная инф-я играет тех.роль, но именно ее раскрытие чревато получением  несанкц. доступа к инф-ции *Нетех. угроза конфе-денциальности явл. методом морально-технолог. воздейст-вия. 

23.Основные  пути обеспечения  без-ти инф-ии.

Наибольший  интерес для злоумышленников  представля-ют не одинокие пользователи, а корпоративные комп. сети. Именно в таких сетях содер-жится, во-первых, инф-ия, утрата или несанкционирован-ная  модификация которой может привести к серьезным последствиям, а во-вторых, именно эта инф-ия, как прави-ло, интересует комп-ых взлом-щиков.

Защита  корпоративных сетей отличается от защиты комп-ов домашних Пользователей (хотя защита индивидуальных рабо-чих  станций — неотъемлемая часть  защиты сетей). И прежде всего потому, что этим вопросом занимаются грамот-ные специалисты по комп-ной без-сти. К тому же основа системы без-сти корпоративной сети — достижение компро-мисса между удобством работы для конечных пользователей и требованиями, предъявляя-емыми техническими специа-листами.

Комп-ую систему можно рассматривать  с двух точек зре-ния: видеть в  ней лишь пользователей на рабочих  стан-циях, а можно учитывать толь-ко функционирование сетевой операционной системы. Можно считать комп-ой сетью  и совокупность проходящих по проводам пакетов с инфор-ей. Существует несколько уровней представления сети. Точно так же можно подходить и к проб-леме сетевой без-ти — на разных уровнях. Соответствен-но, методы защиты будут разными для каждого уровня. Чем больше уровней защище-но, тем надежнее защищена и система в целом. Первый, са-мый очевидный и самый труд-ный на практике, путь — обучение персонала поведе-нию, затрудняющему сетевую атаку. Это вовсе не так просто, как кажется на первый взгляд. Необходимо вводить ограниче-ния на использование Internet, причем пользователи часто не представляют, чем эти ограни-чения обусловлены (у них нет такой квалификации), поэтому всячески пытаются нарушать существующие запреты. Тем более, что запреты должны быть четко сформулированы. Например, совет не использо-вать клиентские приложения с недостаточно защищенным протоколом обычный пользо-ватель вряд ли поймет, а вот указание не запускать на своем компьютере ICQ поймет почти наверняка. Без-сть инф-и комп-ных сетей достигается проведе-нием единой политики защит-ных мероприятий, а также системой мер правового, орга-низационного и инженерно-технического характера.

21.Основные  фун-ии современных  антиви-в.

Для организации  эффек-тивной антивирусной защи-ты необходимо наличие соответствующего антиви-русного средства. Несмотря на все разнообразие современных антивирусных прогр-ых продуктов, прин-ципы их работы одинаковы. К основным функциям современных антивирусов относятся: *сканирование памяти и содержимого дисков по расписанию; *сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля; *выборочное сканирование файлов с измененными атрибутами (размером, датой модификации, контрольной суммой и т. д.);

*сканирование  архивных файлов; *распознавание поведения, характерного для компьютерных вирусов; *удаленная установка, настройка и администриро-вание антивирусных прог-рамм с консоли системного администратора;

*оповещение  системного администратора о  событии-ях, связанных с вирусными атаками, по электронной почте, пейджеру и т. д.;

*принудительная  проверка подключенных к корпора-тивной сети комп-в, ини-циируемая системным ад-министратором;

*удаленное  обновление антивирусного программно-го обеспечения и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet; *фильтрация трафика Internet на предмет выяв-ления вирусов в програм-мах и документах, переда-ваемых посредством про-токолов SMTP, FTP, HTTP; *выявление потенциально опасных Java-апплетов и модулей ActiveX; *функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях; *ведение протоколов, содержащих инф-ию о событиях, касающихся антивирусной защиты. 
 
 

                                                  28. Административный уровень информационной безопасности. Под административным уровнем инф-ной без-сти относятся действия общего характера, предпринимаемые руководством организации к обеспечению защи-ты информации. Главная цель – формирование политики безопасности, отражающей подход организации к защите данных.Политика без-сти административного уровня – совокупность документированных решений, принимаемых руководством организации и направленных на защиту инф-ции и ассоциированных с ней ресурсов. Выработку политики без-сти и ее содержание рассматривают на трех гори-зонтальных уровнях детализа-ции:  a.       Верхний уровень – вопросы, относящийся к организации в целом; **На данном уровне выносится: **управление ресурсами защиты и координация использования данных ресурсов;   **выделение персонала для защиты критически важных систем;  ** определение взаимодействия с внешними организациями, обеспечива-ющими или контролирующими режим без-сти; ** определение правил соблюдения законода-тельных и нормативных правил, контроля за действия сотрудников, выработка систе-мы поощрений и наказаний. b.      Средний уровень – вопросы, касающиеся отдельных аспектов ИБ; К среднему уровню относят вопросы, относящиеся к отдельным аспектам инф-ной без-сти. Н-р, организация доступа сотрудников в сеть Интернет или установка и использование ПО.** Политика среднего уровня для каждого аспекта должна освещать: **   описание аспекта; **  область применения; **позиция организации по данному вопросу; **роли и обязанности;  **законопослушность; ** точки контакта. c.       Нижний уровень – вопросы относящиеся к конкретным сервисам; **Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. **Такая политика включает в себя два аспекта: **цели; ** правила достижения задан-ных целей. **Политика без-сти данного уровня быть выра-жена полно, четко и конк-ретно. Н-р, определять со-трудников, имеющих право на работу с конкретной инф-ной системой и данными. ** Из целей выводятся правила без-сти, описывающие кто, что и при каких условиях может выполнять те или иные про-цедуры с инф-ными сервисами. 

29. Политика безопасности. Под политикой безопасности мы будем понимать совокуп-ность документированных решений, принимаемых руко-водством организации и нап-равленных на защиту инф-ции и ассоциированных с ней ресур-сов. Политика безопасности строится на основе анализа рисков, которые признаются реальными для инф-ной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обес-печения инф-ной безопасности. Под эту программу выделяются ресурсы, назначаются ответ-ственные, определяется поря-док контроля выполнения прог-раммы и т.п. С практической точки зрения политику без-сти целесообразно рассматривать на трех уровнях детализации. К верхнему ур. можно отнести решения, затрагивающие орга-низацию в целом. Они носят весьма общий характер и, как правило, исходят от руко-водства организации. На верх-ний ур. выносится управление защитными ресурсами,  выде-ление спец.персонала для за-щиты критически важных сис-тем и взаимодействие с др. организациями, обеспечи-вающими или контролирую-щими режим безопасности. К среднему ур. можно отнести вопросы, касающиеся отдель-ных аспектов инф-ной без-сти, но важные для различных экс-плуатируемых организацией систем. Политика без-ти ниж-него ур. относится к конкрет-ным инф-ным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отде-лить от вопросов реализации. В отличие от двух верхних уров-ней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламенти-ровать в рамках всей органи-зации. При формулировке це-лей политики нижнего уровня можно исходить из соображе-ний целостности, доступности и конфиденциальности, но нельзя на этом останавли-ваться. Ее цели должны быть более конкретными. Н-р, в системе расчета з./платы, можно поставить цель, чтобы только сотрудникам отдела кадров и бухгалтерии позво-лялось вводить и модифици-ровать информацию. В более общем случае цели должны связывать м/ду собой объекты сервиса и действия с ними.  
 

12.Угрозы  целостности.

На втором месте по размерам ущерба (после  непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично зна-комые с режимом работы и мерами защиты. С целью нарушения стати-ческой целостности злоу-мышленник (как правило, штатный сотрудник) мо-жет:*ввести неверные данные;*изменить данные.

Из приведенного случая можно сделать вывод не только об угрозах наруше-ния целостности, но и об опасности слепого дове-рия компьютерной инф-ии. Заголовки электрон-ного письма могут быть подделаны; письмо в целом может быть фаль-сифицировано лицом, зна-ющим пароль отправителя (мы приводили соответст-вующие примеры). Отмет-им, что последнее возмо-жно даже тогда, когда целостность контролируе-тся криптографическими средствами. Здесь имеет место взаимодействие раз-ных аспектов инф-ной без-сти: если нарушена конфиденциальность, может пострадать целост-ность.

Угрозой целостности явл. не только фальси-фикация или изменение данных, но и отказ от совершенных действий. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и прог-мы. Внедрение рассмотрен-ного выше вредоносного ПО - пример подобного нарушения.

Угрозами  динамической целостности явл. наруше-ние атомарности транзак-ций, переупорядочение, кража, дублирование дан-ных или внесение допол-нительных сообщений (сетевых пакетов и т.п.). Соответствующие дейст-вия в сетевой среде наз. активным прослушива-нием. 
 
 
 
 
 
 
 
 
 

13.Угрозы  конфиденциальности.

Конфиденциальную инф-ию можно разделить на предметную и служеб-ную. Служебная инфор-мация (н-р, пароли польз-ователей) не относится к определенной предметной области, в инф-ной сис-теме она играет техничес-кую роль, но ее раскрытие особенно опасно, посколь-ку оно чревато получе-нием несанкционирован-ного доступа ко всей инф-ии, в том числе предмет-ной. Даже если инф-ия хранится в компьютере или предназначена для компьютерного исполь-зования, угрозы ее конфи-денциальности могут но-сить некомпьютерный и вообще нетехнический ха-рактер. Если для доступа к таким системам исполь-зуются многоразовые па-роли или иная конфи-денциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользо-ватель часто оставляет на рабочем столе, а то и попросту теряет. Помимо паролей, хранящихся в записных книжках поль-зователей, в этот класс попадает передача конфи-денциальных данных в открытом виде (в раз-говоре, в письме, по сети), которая делает возмож-ным перехват данных. Для атаки могут исполь-зоваться разные техничес-кие средства (подслуши-вание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, ко-гда они наименее защи-щены. Перехват данных - очень серьезная угроза, и если конфиденциальность действительно явл. крити-чной, а данные переда-ются по многим каналам, их защита может оказать-ся весьма сложной и дорогостоящей. Опасной нетехнической угрозой конф-ти явл. методы мо-рально-психологического воздействия, такие как маскарад – выполнение действий под видом лица, обладающего полномо-чиями для доступа к данным. Таковы основные угрозы, которые наносят наибольший ущерб субъе-ктам инф-ных отношений. 

25.Механизмы без-ти.

Политика  безопасности должна обязательно включать в себя следу-ющие элементы: *про-извольное  управление доступом; *без-сть пов-торного  использования объектов; *метки без-сти; *принудительное управление доступом.

Произвольное  управле-ние доступом (наз.-мое иногда дискрецион-ным) - это метод разг-раничения  доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект вхо-дит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по сво-ему усмотрению предо-ставлять другим субъе-ктам или отбирать у них права доступа к объекту. Без-сть повто-рного использования объектов – важное дополнение средств управления доступом, предохраняющее от случайного или предна-меренного извлечения конфиденциальной информации из "мусо-ра". Для реализации принудительного упра-вления доступом с субъектами и объек-тами ассоциируются метки безопасности. Метка субъекта описы-вает его благонадеж-ность, метка объекта - степень конфиденци-альности содержащейся в нем информации.

", метки  безопасности состоят из двух  частей - уровня секретности и  списка категорий. Уровни секретности  образуют упорядочен-ное множество, категории – неупорядо-ченное назначение последних - описать предметную область, к которой относятся данные.

Принудительное (или мандатное) управление доступом основано на сопоставлении меток  безопасности субъекта и объекта. 

9.Пути  и каналы утечки инф-ции и их обобщенная модель.

На современном  этапе разви-тия общества уже явно недостаточно использования компьютера автономно от других, поэтому их объеди-няют в компьютерные сети для обмена инф-ей, исполь-зуя различные каналы связи и, различные технические средства. Каждая электрон-ная система, содержащая в себе совокупность элементов, узлов и проводников, обла-дает источниками инф-ного сигнала и, естественно, кана-лами утечки конфиденциаль-ной инф-ции. Утечка инф-ии через технические средства может происходить, н-р, за счет:*микрофонного эффекта элементов электронных схем;

*магнитной составляющей поля электронных схем и уст- ройств различного назначе-ния и исполнения; *электро-магнитного излучения низкой и высокой частоты; *возник-новения паразитной генера-ции усилителей различного назначения; *наводок по цепям питания электронных систем; *наводок по цепям заземления электронных систем; *взаимного влияния проводов и линий связи;

*подключения к волоконно-оптическим системам связи.

Каждый  из этих каналов будет иметь структуру в зави-симости от условий располо-жения и исполнения.

Каналы  утечки инф-ии и способы несанкционирован-ного доступа к источникам конфиденциальной инф-ии объективно взаимосвязаны. Каждому каналу соответству-ет определенный способ НСД. Противоправные дейст-вия злоумышленников, нап-равленные на добывание инф-ии, реализуются пассив-ными и активными способа-ми. К пассивным можно от-нести использование техни-ческих каналов утечки инф-ии без непосредственного контакта или подключения к источнику инф-ии. Эти спо-собы ориентированы, только на получение инф-ии. К активным относятся такие способы НСД, как незакон-ное подключение к каналам, проводам и линиям связи, высокочастотное навязыван-ие, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к инф-ии, отрабатыва-емой на ПК, ее копирование, хищение, и т. д.

Каналы  связи, по которым передается комп-ная инф-ия, подразделяются на:*провод-ные;*волоконно-оптические; *беспроводные(радиотехниче-ские).

15.Обобщенная  модель нарушителя  безопасности информации.

    В зависимости от мотивов, целей и  методов, действия нарушителей безопасности информации можно разделить на четыре категории:*искатели приключений; *идейные хакеры;

*хакеры-профессионалы;

*ненадежные (неблагополучные) сотрудники.

Искатель  приключений, как правило, молод: очень часто это студент или старшеклас-сник, и у него редко имеется продуманный план атаки.

Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений.

Хакер-профессионал имеет четкий план действий и нацеливается на определен-ные ресурсы.

Ненадежный (неблагопо-лучный) сотрудник своими действиями может доставить столько же проблем , сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить.

До недавнего  времени вы-зывали беспокойство слу-чаи, когда недовольные руководителем служащие, злоупотребляя своим поло-жением, портили системы, допуская к ним посторон-них или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются:

-реакция  на выговор или замечание со  стороны руководителя;

-недовольство  тем, что фирма не оплатила  сверх-урочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использо-вания рабочего времени);

-злой  умысел в качестве, например, реванша  с целью ослабить фирму как  конкурента какой-либо вновь создаваемой  фирмы. 
 
 
 
 
 
 
 
 
 

26.Операционная  и технологическая  гарантированность.

Операционная гарантиро-ванность включает в себя проверку следующих элементов:

-архитектура  системы;

-целостность  системы;

-проверка  тайных каналов передачи инф-ии;

-доверенное  админист-рирование;

-доверенное  восстанов-ление после сбоев.

Операционная  гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действи-тельно реализуют избран-ную политику без-ти.

Технологическая гаран-тированность охватывает весь жизненный  цикл ИС, то есть периоды проекти-рования, реализации, тестирования, продажи и сопровождения. Все пере-численные действия долж-ны выполняться в соответ-ствии с жесткими стандар-тами, чтобы исключить утечку информации и не-легальные "закладки".  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

27.Классы  безопасности

В "Оранж. книге" опре-деляется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудо-влетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уров-ни C и B подразде-ляются на классы (C1, C2, B1, B2, B3) с постепенным возра-станием степени доверия.

Класс C1: *доверенная вычислительная база должна управлять доступом именован-ных пользователей к именно-ванным объектам; *пользова-тели должны идентифици-ровать себя, прежде чем выполнять какие-л. иные действия, контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться какой-л. защитный механизм, н-р пароли; *доверенная вычи-слительная база должна под-держивать область для собст-венного выполнения, защи-щенную от внешних воздейст-вий и от попыток слежения за ходом работы;

Класс C2 (в дополнение к C1): *права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контро-лю доступа; *каждый пользо-ватель системы должен уни-кальным образом идентифици-роваться. Каждое регистрируе-мое действие должно ассоции-роваться с конкретным поль-зователем; *доверенная вычи-слительная база должна соз-давать, поддерживать и защи-щать журнал регистраци-онной инф-ции, относящейся к доступу к объектам, контро-лируемым базой; *тестиро-вание должно подтвердить отсутствие очевидных недос-татков в механизмах изоляции ресурсов и защиты регистра-ционной инф-ии.

Класс B1 (в дополнение к C2): *доверенная вычисли-тельная база должна управлять метками без-сти, ассоцииру-емыми с каждым субъектом и хранимым объектом; *дове-ренная вычислительная база должна обеспечить реализа-цию принудительного управ-ления доступом всех субъе-ктов ко всем хранимым объектам; *доверенная вычис-лительная база должна обеспе-чивать взаимную изоляцию процессов путем разделения их адресных пространств; *должна существовать нефор-мальная или формальная мо-дель политики безопасности, поддерживаемой доверенной вычислительной базой.

Класс B2 (в дополнение к B1):

*снабжаться  метками должны все ресурсы системы (н-р, ПЗУ), прямо или косвенно доступные субъектам;

*к доверенной  вычислитель-ной базе должен поддержи-ваться  доверенный коммуни-кационный путь  для поль-зователя, выполняющего  опе-рации начальной идентифи-кации  и аутентификации;

*должна  быть предусмотрена возможность регистрации со-бытий, связанных с органи-зацией тайных каналов обмена с памятью;

*доверенная  вычислительная база должна быть  внутренне структурирована на  хорошо определенные, относительно  независимые модули;

*системный  архитектор дол-жен тщательно проанализиро-вать возможности организа-ции тайных каналов обмена с памятью и оценить макси-мальную пропускную способ-ность каждого выявленного канала; *должна быть продемонстрирована относи-тельная устойчивость доверен-ной вычислительной базы к попыткам проникновения;

*тесты  должны подтверждать действенность  мер по умень-шению пропускной  способ-ности тайных каналов пере-дачи  инф-ии.

Класс B3 (в дополнение к B2):

*для  произвольного управле-ния доступом  должны обяза-тельно использоваться  списки управления доступом с указа-нием разрешенных режимов;

*должна  быть предусмотрена возможность  регистрации по-явления или накопления  событий, несущих угрозу политике  без-сти системы. Администратор  без-сти дол-жен немедленно извещаться  о попытках нарушения полити-ки без-ти, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом;

*должна  быть специфициро-вана роль администратора  без-ти. Получить права адм-ра  без-сти можно только после  выполнения явных, протоко-лируемых  действий; *должны существовать процедуры и/или механизмы, позволяю-щие произвести восст-ние после сбоя или иного наруше-ния работы без ослабления защиты; *должна быть проде-монстрирована устойчи-вость доверенной выч-ной базы к попыткам проникновения.

Класс A1 (в дополнение к B3):

*тестирование  должно проде-монстрировать, что  реализа-ция доверенной выч-ой  базы соответствует формальным  спецификациям верхнего уро-вня; *механизм конфигура-ционного управления  должен распространяться на весь  жизн. цикл и все компоненты системы, имеющие отношение к обеспечению без-сти; *долж-но быть описано соответствие м/ду формальными специфи-кациями верхнего уровня и исходными текстами.

Такова  классификация, вве-денная в "Оранж.кн.". Коро-тко,сформулировать так: Ур-нь C – произвольное управле-ние доступом;Ур-нь B - принудительное управление доступом; Ур-нь A - верифицируемая без-сть.

Информация о работе Шпаргалка по "Информационная безопасность"