Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Использование аппаратных средств защиты



Аппаратные средства по типу бывают механическими, электронными, электромеханическими и др. С помощью аппаратных средств происходит защита от физического проникновения и маскировка данных, если проникновение все-таки произошло. Защита от проникновения реализовывается с помощью решеток на окнах, всевозможных замков, сигнализации, сторожа и других средств. Вторую часть задачи выполняют генераторы шума, сканирующие радиоприемники, сетевые фильтры и другие устройства, способные «перекрывать» каналы, по которым может произойти утечка важной информации. Преимущество аппаратных средств состоит в том, что их использование надежно, они не зависят от субъективных факторов, обладают устойчивостью к модификации. Однако существуют и слабые стороны. Они недостаточно гибки, их стоимость довольно высока, масса и размеры сравнительно велики.

Аппаратные средства для защиты информации включают в себя множество электронных, электронно-оптических и электронно-механических устройств. наиболее распространенные из них:

- регистры, хранящие такие реквизиты защиты как пароли, грифы, уровни секретности, идентифицирующие коды;

- устройства, предназначенные для определения голоса, отпечатков или каких-либо других личных характеристик человека, чтобы осуществить его идентификацию;

- устройства, использующие криптографические методы и обеспечивающие шифрование информации;

- прерывание передачи данных в линии связи, чтобы периодически проверять адрес, на которые осуществляется передача информации.

- пожарная или охранная сигнализация, система видеонаблюдения, а также системы, контролирующие доступ и управляющие им.

 

Билет 18

 

Особенности обеспечения информационной безопасности РФ в сфере обороны

К объектам относятся:

- информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных Сил Российской Федерации и родов войск, объединений, соединений, воинских частей и организаций, входящих в Вооруженные Силы Российской Федерации, научно - исследовательских учреждений Министерства обороны Российской Федерации;

- информационные ресурсы предприятий оборонного комплекса и научно - исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой;

- программно - технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации;

- информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов.

Внешними угрозами являются:

- все виды разведывательной деятельности зарубежных государств;

- информационно - технические воздействия со стороны вероятных противников;

- деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны.

Внутренними угрозами являются:

- преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения;

- ненадежное функционирование информационных и телекоммуникационных систем специального назначения;

- нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов;

Главными направлениями являются:

- систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач;

- постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;

- подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.

 

2.

· Гражданский кодекс РФ (часть I и II) 1994 г № 51-ФЗ (ред. 2011 г);

· Уголовный кодекс РФ 1996 г № 63-ФЗ (ред. 2010 г);

· Закон РФ «Об информации, информационных технологиях и о защите информации» 2006 г № 149-ФЗ;

· Закон РФ «О гфос.тайне» 1993г № 5485-1 (ред. 1997г, 2007г);

· Закон РФ «О коммерческой тайне» 2004 г № 98-ФЗ (ред. 2006 г);

· Закон РФ «О безопасности» 2010 г № 390-ФЗ;

· Закон РФ «О приватизации государственного и муниципального имущества» 2001 г № 178-ФЗ (ред. 2011 г);

· Закон РФ «Об оружии» 1996 г № 150-ФЗ (ред. 2004 г);

· Закон РФ «О частной детективной и охранной деятельности» 1992 г № 2487-1 (ред. 2010 г);

· ФЗ «Об оперативно-розыскной деятельности в РФ» 1995 г № 144-ФЗ (ред. 1999 г);

· Закон РФ «О банках и банковской деятельности» № 395-1 1990 г (ред. 2011 г);

· Постановление Правительства РФ «О перечне сведений, которые не могут составлять коммерческую тайну» 1991 г № 35 (ред. 2002 г);

· Устав, коллективный договор, трудовые договора, правила внутреннего распорядка, технологические руководства и инструкции, должностные функции и обязанности руководителей, специалистов, рабочих и служащих.

 

3. Нет

 

Билет 19

1. Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

1) По источнику:.

· внутренние.

· Внешние

2) По вероятности реализации:

· потенциальные.

· реальные.

3) По размерам наносимого ущерба:

· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

· Локальные (причинение вреда отдельным частям объекта безопасности)

· Частные (причинение вреда отдельным свойствам элементов объекта

4) По природе происхождения:

· Случайные.

· преднамеренные.

5) По предпосылкам возникновения:

· объективные.

· субъективные.

6) По видам объекта безопасности

· Угроза безопасности

· Угроза персоналу объекта

· Угроза деятельности по обеспечению ИБ

 

2. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.

При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.

 

3. Протокол Kerberos предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищённой среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Таким образом, протокол идеально подходит для применения в Internet.

Основная концепция протокола Kerberos заключается в возможности взаимного удостоверения взаимодействующих сторон при помощи разделяемого между ними общего секрета.

Для обмена информацией, содержащей общий секрет, Kerberos использует методы симметричной криптографии, в которой для шифрования и дешифрования данных используется один и тот же секретный ключ, знание которого подтверждает личность собеседника.

Для решения проблемы управления ключами Kerberos использует дополнительное звено-посредник – центр распределения ключей (Key Distribution Center, KDC). KDC представляет собой службу, работающую на физически защищённом сервере. Она ведёт базу данных с информацией об учётных записях всех главных абонентов безопасности своей области. Вместе с информацией о каждом абоненте безопасности в базе данных KDC сохраняется криптографический ключ, известный только этому абоненту и службе KDC. Этот ключ, который называют долговременным, используется для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему.

Протокол Kerberos обеспечивает высокий уровень безопасности, обладает повышенной гибкостью и эффективностью, что способствует его широкому распространению в корпоративных сетях, особенно после принятия корпорацией Microsoft данного протокола в качестве основного протокола аутентификации в операционной системе Windows.

 

Билет 20

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-24; Просмотров: 1105; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.022 с.)
Главная | Случайная страница | Обратная связь