Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Назовите особенности современных информационных технологий, прямо или косвенно влияющими на безопасность информации.



Назовите особенности современных информационных технологий, прямо или косвенно влияющими на безопасность информации.

Особенностями современных информационных технологий, прямо или косвенно влияющими на безопасность информации, являются:

Ø увеличение числа автоматизированных процедур в системах обработки данных и важности принимаемых на их основе реше­ний;

Ø территориальная распределенность компонентов компьютерyых систем и передача информации между этими компонентами;

Ø усложнение используемых программных и аппаратных средств компьютерных систем;

Ø накопление и долговременное хранение больших массивов дашых на электронных носителях, зачастую не имеющих твердых копий;

Ø интеграция в единых базах данных информации различного назначения и различных режимов доступа;

Ø непосредственный доступ к ресурсам компьютерных систем большого количества пользователей различных категорий и с раз-яичными полномочиями в системе;

Ø рост стоимости ресурсов компьютерных систем.

Дайте определение информационной безопасности, назовите основные составляющие информационной безопасности.

Информационная безопасность это состояние системы, при котором обеспечивается:

- конфиденциальность,

- целостность,

-доступность,

ИНФОРМАЦИИ в системе

Дайте определение понятия «Защита информации»

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности

Назовите четыре составляющие автоматизированной системы обработки информации (АСОИ)

программные методы,

аппаратные средства,

Инженерно-технические,

а также организационные мероприятия.

Что такое угроза безопасности. Классификация угроз. Опишите пути реализации угроз.

Угроза –потенциальная возможность определенным образом нарушить информационную безопасность.

угрозы основным составляющим информационной безопасности

угроза доступности,

угроза целостность,

угроза конфиденциальности,
угрозы компонентам информационных систем, на которые они нацелены

угрозы данным,

угрозы программам,

угрозы аппаратуре,

угрозы поддерживающей инфраструктуре
по способу осуществления

угрозы случайные/преднамеренные

действия природного/техногенного характера;
по расположению источника угроз

угрозы внутренние

угрозы внешние.

 

Дайте определение понятию «Злоумышленник». Составте гипотетическую модель потенциального современного Злоумышленника.

Злоумышленник – тот, кто предпринимает попытку реализации угрозы.

 

Дайте определение понятия атака. Классификация атак

Атака –попытка реализации угрозы.

Атака на компьютерную систему - это действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой компьютерной системы.

Атака определяет детали того, как может быть использована та или иная угроза, построенная на какой-либо уязвимости. Вполне реальна ситуация, когда известны уязвимости и разработаны соответствующие угрозы, однако нельзя представить себе, каким образом реализовать подходящую атаку.

По цели воздействия

• нарушение конфиденциальности информации

• нарушение целостности информации

• Наруше доступности системы

По характеру воздействия

a. пассивное

b. активное

По условию начала осуществления воздействия

a. атака по запросу от атакуемого объекта

b. атака по наступлению ожидаемого события на атакуемом объекте

c. безусловная атака

 

Назовите четыре метода обеспечения информационной безопасности.

Аппаратно-программные

Законодательные

Инженерно-технические

Административные

Охарактеризуйте законодательные и административные методы

Законодательные методы

Можно выделить три уровня правового обеспечения информационной безопасности.

Первый уровень образуют международные договоры, к которым присоединилась РБ, и законы РБ:

Второй уровень правового обеспечения информационной безопасности составляют подзаконные акты, к которым относятся указы Президента РБ и постановления Правительства РБ

Третий уровень правового обеспечения информационной безопасности составляют государственные стандарты (ГОСТы) в области защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими органами.

Административные методы

Это локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.

К таким нормативным документам относятся:

Ø приказ об утверждении перечня сведений, составляющих ком­
мерческую тайну предприятия;

Ø трудовые и гражданско-правовые договоры (подряда, пору­
чения, комиссии и т.п.), в которые включены пункты об обязан­
ности возмещения ущерба за разглашение сведений, составляю­
щих коммерческую тайну предприятия, и др

Цель административного уровня – сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой мер административного уровня, то есть мер, предпринимаемых руководством организации, является политика безопасности

 

10. Охарактеризуйте инженерно-технические методы и средства защиты
информации

Инженерно-технические методы и средства защиты
информации

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

• защиту территории и помещений КС от проникновения нарушителей;

• защиту аппаратных средств КС и носителей информации от хищения;

• предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;

• предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных;

• организацию доступа в помещения КС сотрудников;

• контроль над режимом работы персонала КС;

• контроль над перемещением сотрудников КС в различных производственных зонах;

• противопожарную защиту помещений КС;

• минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

11. Охарактеризуйте аппаратные и программные средства защиты информации Приведите примеры аппаратных средства защиты

К программным относятся методы, реализуемые чисто софтверным путём, в них не затрагиваются физические характеристики носителей информации, специальное оборудование и т.п.

К аппаратным относятся методы, использующие специальное оборудование (например, электронные ключи, подключаемые к портам компьютера) или физические особенности носителей информации (компакт-дисков, дискет), чтобы идентифицировать оригинальную версию программы и защитить продукт от нелегального использования.

Примеры аппаратных средства защиты

Электронные ключи, как одно- и многофакторные системы аутентификации

– iButton

– Kлючи HASP

– Ключи eToken

– Универсальные ключи iKey

– и др.

Модули «доверенной загрузки», выполняющие аутентификацию пользователей на этапе загрузки системы.

• Биометрические устройства измерения индивидуальных характеристик человека (статических и динамических, отпечатков)

– BioLink фирмы BioLink Technologies International, Inc.

Генераторы псевдослучайных последовательностей и кодов

• И др.

В чем заключаются достоинства и недостатки программных средств защиты информации?

Чтобы добраться до защищаемой информации, нужно последовательно преодолеть несколько рубежей защиты. Перечислите и охарактеризуйте их.

Правового;

Административного;

Инженерно-технический;

Программно-аппаратный.

Несанкционированный доступ (НСД). Перечислите основные и вспомогательные способы несанкционированного доступа. Перечислите основные каналы несанкционированного доступа.

Причины несанкционированного доступа к информации

§ ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

§ слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

§ ошибки в программном обеспечении

§ злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

§ Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

§ Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации

.

Рутокен RF сконфигурированы так, что сотрудник просто физически не сможет оставить доступ к конфиденциальной информации. Для выхода из помещения необходимо предъявить Рутокен RF, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется.

Рутокен ЭЦП RF — комбинированное аппаратное решение, объединяющее в едином корпусе USB-токен Рутокен ЭЦП и радиочастотную метку. Рутокен ЭЦП RF прекрасно подходит для любых предприятий и организаций, которые используют технологии электронной цифровой подписи и хотят повысить комплексную безопасность за счет использования единого устройства доступа в помещения и к данным на компьютерах.

 

Электронные ключи «Энигма»

CryptoKey 2001

 

Назначение: генерация и хранение ключей криптозащиты, выполнение криптографических функций - эцп, хеширование, шифрование, протоколы формирования общего ключа, защита от несанкционированного доступа к персональному компьютеру.

Перечень криптофункций, выполняемых на процессоре устройства.

Базовые криптографические примитивы:

· хеширование по СТБ1176.1-99;

· выработка подписи по СТБ 1176.2-99;

· проверка подписи по СТБ1176.2-99;

· выработка общего ключа для зашифрования (односторонний протокол схемы ОРК);

· выработка общего ключа для расшифрования (односторонний протокол схемы ОРК);

· шифрование в режиме гаммирования по ГОСТ 28147-89;

· шифрование в режиме гаммирования с обратной связью по ГОСТ 28147-89;

· выработка имитовставки по ГОСТ 28147-89.

Вспомогательные:

· псевдослучайный датчик с секретными параметрами;

· инициализация псевдослучайного датчика;

· генерация ключей.

 

Перспективы развития ЭК

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

Переход ASIC (Applications Specific Integrated Circuit) чипов в ЭК к МК

Загрузка защищенной ОС с ЭК

к примеру, trueToken первый в мире бесплатный проект Токена ( Token ) с открытым кодом для электронных ключей. Прошивка trueToken создана для электронного ключа Senselock EL и превращает это устройство в полнофункциональный Токен, поддерживающий стандарт PKCS#11. PKCS#11 является стандартом криптографической работы с Токенами и разработан компанией RSA Laboratories.

 

Аккорд” – работа в сети.

При работе в сети используется контроль сетевых адресов, при этом система защищает их от изменения. Также используется механизм, сходных с механизмом ЭЦП.

Возможности «Dallas Lock»

· Аутентификация пользователей (однофакторная или двухфакторная).

· Разграничение прав доступа пользователей и администраторов к локальным и сетевым ресурсам.

· Разграничение доступа к сменным накопителям для исключения утечки конфиденциальной информации.

· Мандатный и дискреционный принципы разграничения прав.

· Доверенная информационная среда.

· Возможность организации замкнутой программной среды.

· Контроль каналов распространения конфиденциальной информации.

· Контроль целостности ресурсов компьютера. Контроль программно-аппаратной конфигурации.

· Удаленное администрирование рабочих мест.

· Отсутствие обязательной аппаратной части.

· Работа на сервере терминального доступа.

· Централизованное управление политиками безопасности при использовании Сервера Безопасности.

· Оперативный мониторинг и аудит действий пользователей.

· Очистка остаточной информации.

· Трехуровневая система управления безопасностью (компьютер-домен безопасности-лес безопасности), что позволяет применять «Dallas Lock» в организации с большим количеством филиалов.

Варианты использования «Dallas Lock»

· Защита автоматизированных рабочих мест без централизованного управления – защита небольшого количества (до 10-50) рабочих станций и серверов. Автоматизированные рабочие места могут администрироваться либо локально, либо удаленно.

· Защита автоматизированных рабочих мест с централизованным управлением в сетях (не требуется наличие ActiveDirectory) - применение политик безопасности, а также централизованное разворачивание «Dallas Lock»

Назначение

Защита информации с использованием криптографических алгоритмов.

Характеристики

Структура

Семейство аппаратно-программных устройств имеет 4 модификации: Кристалл-03, Кристалл-05, Кристалл-07, Кристалл-09, - и включает:

· одноплатный микропроцессорный модуль, устанавливаемый на PSI шину IBM PC

· программное обеспечение.

Носители ключевой информации: дискета, TOUCH MEMORY, ПЗУ.

Устройство может поставляться в защитном опечатываемом корпусе.

Обеспечивает:

· формирование электронной цифровой подписи и хэш-функции

· криптопреобразование по ГОСТ 28147-89

· ввод и замену рабочих ключей

· генерацию, ввод и хранение ключей в закрытом виде и числовых данных для ЭЦП и хэш-функции.

Скорость шифрования до 240 Кбайт/с
Скорость генерации случайной числовой последовательности до 10 Кбайт/с
Носители ключевой информации дискета, TOUCH MEMORY, ПЗУ.
Разработанное программное обеспечение работает под управлением MS DOS, Windows 95, Windows 98

Достоинства:

· Выработка ключей на каждый сеанс связи.

· Ключи и пароли в открытом виде хранятся только в RAM процессора.

· Имеется возможность добавлять новые криптографические и сервисные функции по требованию заказчика без аппаратных изменений.

· Программистам представляется возможность адаптировать устройства под конкретный прикладной пакет ПО.

· АПУ может представляться в защитном опечатываемом корпусе.

Имеется библиотека функций .

Применение

Защита информации:

- в системах электронного документооборота в государственных и коммерческих структурах,

- в банковской сфере.

Назначение ПСКЗИ «Шипка»

· идентификация и аутентификация пользователей на отдельных компьютерах, или станциях в составе рабочих групп под управлением ОС Windows 2000/XP;

· персональный идентификатор в составе комплекса СЗИ НСД «Аккорд NT/2000»;

· персональный идентификатор в составе комплекса СЗИ НСД «Аккорд NT/2000 Terminal Server Edition», на удаленном терминале;

· смарт-карта в типовых решениях Microsoft — идентификация/аутентификация в домене Windows на основе сертификата, выданного центром сертификации, который поддерживается службами сертификатов (Sertificate Services) Microsoft;

· смарт-карта в типовых решениях на основе стандарта PKCS#11.

Назначение Secret Disk 4

· Защита от несанкционированного доступа и раскрытия конфиденциальности информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке.

· Защита информации при переносе и хранении на съемных носителях.

· Разграничение прав пользователей на доступ к защищенной информации с использованием надежной двухфакторной аутентификации (владение электронным ключом eToken и знание PIN-кода).

Надежная защита данных

Шифрование разделов на жестких дисках, томов на динамических дисках, виртуальных дисков и съемных носителей.

Прозрачное шифрование

Операции начального зашифрования или полного перешифрования для современных дисков большого объема могут потребовать значительного времени, что может создать определенные неудобства для пользователя.

В Secret Disk 4 все операции зашифрования, перешифрования и расшифрования проводятся в фоновом режиме. Во время выполнения этих операций диск полностью доступен для работы, что дает возможность использовать компьютер, не дожидаясь окончания процесса шифрования.

Необратимое удаление данных

В Secret Disk 4 реализованы две функции безопасности данных:

· необратимое удаления данных;

· перемещение файла без возможности восстановления по исходному пути.

Дополнительные особенности

· Защита данных от сбоев во время операций шифрования, включая перебои электропитания.

· Поддержка режима энергосбережения для ноутбуков.

· Динамическое распределение скорости шифрования.

Назначение

Защита информации с использованием криптографических алгоритмов.

Характеристики

Структура

Семейство аппаратно-программных устройств имеет 4 модификации: Кристалл-03, Кристалл-05, Кристалл-07, Кристалл-09, - и включает:

· одноплатный микропроцессорный модуль, устанавливаемый на PSI шину IBM PC

· программное обеспечение.

Носители ключевой информации: дискета, TOUCH MEMORY, ПЗУ.

Устройство может поставляться в защитном опечатываемом корпусе.

Обеспечивает:

· формирование электронной цифровой подписи и хэш-функции

· криптопреобразование по ГОСТ 28147-89

· ввод и замену рабочих ключей

· генерацию, ввод и хранение ключей в закрытом виде и числовых данных для ЭЦП и хэш-функции.

Скорость шифрования до 240 Кбайт/с
Скорость генерации случайной числовой последовательности до 10 Кбайт/с
Носители ключевой информации дискета, TOUCH MEMORY, ПЗУ.
Разработанное программное обеспечение работает под управлением MS DOS, Windows 95, Windows 98

Достоинства:

· Выработка ключей на каждый сеанс связи.

· Ключи и пароли в открытом виде хранятся только в RAM процессора.

· Имеется возможность добавлять новые криптографические и сервисные функции по требованию заказчика без аппаратных изменений.

· Программистам представляется возможность адаптировать устройства под конкретный прикладной пакет ПО.

· АПУ может представляться в защитном опечатываемом корпусе.

Имеется библиотека функций .

Применение

Защита информации:

- в системах электронного документооборота в государственных и коммерческих структурах,

- в банковской сфере.

73.

· Назначение и возможности программа Secret Net Аутентификация пользователей.

· Обеспечение разграничения доступа к защищаемой информации и устройствам.

· Доверенная информационная среда.

· Контроль каналов распространения конфиденциальной информации.

· Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

· Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

· Оперативный мониторинг и аудит безопасности.

· Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

§ Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Все эти свойства ЭП позволяют использовать её для следующих целей[2]:

§ Декларирование товаров и услуг (таможенные декларации)

§ Регистрация сделок по объектам недвижимости

§ Использование в банковских системах

§ Электронная торговля и госзаказы

§ Контроль исполнения государственного бюджета

§ В системах обращения к органам власти

§ Для обязательной отчетности перед государственными учреждениями

§ Организация юридически значимого электронного документооборота

§ В расчетных и трейдинговых системах

Назовите особенности современных информационных технологий, прямо или косвенно влияющими на безопасность информации.

Особенностями современных информационных технологий, прямо или косвенно влияющими на безопасность информации, являются:

Ø увеличение числа автоматизированных процедур в системах обработки данных и важности принимаемых на их основе реше­ний;

Ø территориальная распределенность компонентов компьютерyых систем и передача информации между этими компонентами;

Ø усложнение используемых программных и аппаратных средств компьютерных систем;

Ø накопление и долговременное хранение больших массивов дашых на электронных носителях, зачастую не имеющих твердых копий;

Ø интеграция в единых базах данных информации различного назначения и различных режимов доступа;

Ø непосредственный доступ к ресурсам компьютерных систем большого количества пользователей различных категорий и с раз-яичными полномочиями в системе;

Ø рост стоимости ресурсов компьютерных систем.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-13; Просмотров: 682; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.127 с.)
Главная | Случайная страница | Обратная связь