Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Использование аппаратных средств защиты
Аппаратные средства по типу бывают механическими, электронными, электромеханическими и др. С помощью аппаратных средств происходит защита от физического проникновения и маскировка данных, если проникновение все-таки произошло. Защита от проникновения реализовывается с помощью решеток на окнах, всевозможных замков, сигнализации, сторожа и других средств. Вторую часть задачи выполняют генераторы шума, сканирующие радиоприемники, сетевые фильтры и другие устройства, способные «перекрывать» каналы, по которым может произойти утечка важной информации. Преимущество аппаратных средств состоит в том, что их использование надежно, они не зависят от субъективных факторов, обладают устойчивостью к модификации. Однако существуют и слабые стороны. Они недостаточно гибки, их стоимость довольно высока, масса и размеры сравнительно велики. Аппаратные средства для защиты информации включают в себя множество электронных, электронно-оптических и электронно-механических устройств. наиболее распространенные из них: - регистры, хранящие такие реквизиты защиты как пароли, грифы, уровни секретности, идентифицирующие коды; - устройства, предназначенные для определения голоса, отпечатков или каких-либо других личных характеристик человека, чтобы осуществить его идентификацию; - устройства, использующие криптографические методы и обеспечивающие шифрование информации; - прерывание передачи данных в линии связи, чтобы периодически проверять адрес, на которые осуществляется передача информации. - пожарная или охранная сигнализация, система видеонаблюдения, а также системы, контролирующие доступ и управляющие им.
Билет 18
Особенности обеспечения информационной безопасности РФ в сфере обороны К объектам относятся: - информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных Сил Российской Федерации и родов войск, объединений, соединений, воинских частей и организаций, входящих в Вооруженные Силы Российской Федерации, научно - исследовательских учреждений Министерства обороны Российской Федерации; - информационные ресурсы предприятий оборонного комплекса и научно - исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой; - программно - технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации; - информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов. Внешними угрозами являются: - все виды разведывательной деятельности зарубежных государств; - информационно - технические воздействия со стороны вероятных противников; - деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны. Внутренними угрозами являются: - преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения; - ненадежное функционирование информационных и телекоммуникационных систем специального назначения; - нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов; Главными направлениями являются: - систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач; - постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения; - подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.
2. · Гражданский кодекс РФ (часть I и II) 1994 г № 51-ФЗ (ред. 2011 г); · Уголовный кодекс РФ 1996 г № 63-ФЗ (ред. 2010 г); · Закон РФ «Об информации, информационных технологиях и о защите информации» 2006 г № 149-ФЗ; · Закон РФ «О гфос.тайне» 1993г № 5485-1 (ред. 1997г, 2007г); · Закон РФ «О коммерческой тайне» 2004 г № 98-ФЗ (ред. 2006 г); · Закон РФ «О безопасности» 2010 г № 390-ФЗ; · Закон РФ «О приватизации государственного и муниципального имущества» 2001 г № 178-ФЗ (ред. 2011 г); · Закон РФ «Об оружии» 1996 г № 150-ФЗ (ред. 2004 г); · Закон РФ «О частной детективной и охранной деятельности» 1992 г № 2487-1 (ред. 2010 г); · ФЗ «Об оперативно-розыскной деятельности в РФ» 1995 г № 144-ФЗ (ред. 1999 г); · Закон РФ «О банках и банковской деятельности» № 395-1 1990 г (ред. 2011 г); · Постановление Правительства РФ «О перечне сведений, которые не могут составлять коммерческую тайну» 1991 г № 35 (ред. 2002 г); · Устав, коллективный договор, трудовые договора, правила внутреннего распорядка, технологические руководства и инструкции, должностные функции и обязанности руководителей, специалистов, рабочих и служащих.
3. Нет
Билет 19 1. Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы информационной безопасности могут быть классифицированы по различным признакам: 1) По источнику:. · внутренние. · Внешние 2) По вероятности реализации: · потенциальные. · реальные. 3) По размерам наносимого ущерба: · Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба). · Локальные (причинение вреда отдельным частям объекта безопасности) · Частные (причинение вреда отдельным свойствам элементов объекта 4) По природе происхождения: · Случайные. · преднамеренные. 5) По предпосылкам возникновения: · объективные. · субъективные. 6) По видам объекта безопасности · Угроза безопасности · Угроза персоналу объекта · Угроза деятельности по обеспечению ИБ
2. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
3. Протокол Kerberos предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищённой среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Таким образом, протокол идеально подходит для применения в Internet. Основная концепция протокола Kerberos заключается в возможности взаимного удостоверения взаимодействующих сторон при помощи разделяемого между ними общего секрета. Для обмена информацией, содержащей общий секрет, Kerberos использует методы симметричной криптографии, в которой для шифрования и дешифрования данных используется один и тот же секретный ключ, знание которого подтверждает личность собеседника. Для решения проблемы управления ключами Kerberos использует дополнительное звено-посредник – центр распределения ключей (Key Distribution Center, KDC). KDC представляет собой службу, работающую на физически защищённом сервере. Она ведёт базу данных с информацией об учётных записях всех главных абонентов безопасности своей области. Вместе с информацией о каждом абоненте безопасности в базе данных KDC сохраняется криптографический ключ, известный только этому абоненту и службе KDC. Этот ключ, который называют долговременным, используется для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему. Протокол Kerberos обеспечивает высокий уровень безопасности, обладает повышенной гибкостью и эффективностью, что способствует его широкому распространению в корпоративных сетях, особенно после принятия корпорацией Microsoft данного протокола в качестве основного протокола аутентификации в операционной системе Windows.
Билет 20
Популярное:
|
Последнее изменение этой страницы: 2016-08-24; Просмотров: 1105; Нарушение авторского права страницы