Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
30
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

5) Безотказность

a)Безотказность с подтверждением отправителя. Получатель данных обеспечивается проверкой отправителя данных. Эта услуга защищает от любой попытки отправителя ложно отрицать передачу данных или их содержимое.

b)Безотказность с подтверждением доставки. Передатчик данных обеспечивается подтверждением доставки данных. Эта услуга защищает от любой последующей попытки получателя ложно отрицать получение данных или их содержимое.

35.Базовая эталонная модель взаимодействия открытых систем. Механизмы защиты информации.

З класса механизмов:

-предотвращение

-обнаружение

-восстановление

Криптографические методы:

-управление ключами (генерация, распространение, хранение, уничтожение ключей)

-цифровая подпись

-управление доступом

-сохранение целостности данных

-обмен информацией аутентификации

-заполнение трафика

-управление маршрутизацией

-нотаризация (подтверждение 3-го лица)

-физическая или персональная защита

-надёжное программное/аппаратное обеспечение

Криптографические методы защищают от:

-наблюдения потока данных и его модификации

-анализа трафика

-отказа от своих операций

-неполномочных соединений

-модификации сообщений

Общеархитектурные механизмы защиты:

-доверительная функциональность

-метки защиты

-обнаружение события

-данные отслеживания защиты

-процедура восстановления защиты

36.Политика безопасности. Виды и типы политик безопасности.

ПБ организации – совокупность правил, процедур, практических приёмов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности.

Виды ПБ:

1.Глобальная

2.Локальная:

-по отношению к сети Internet

-по локальной сети

-по электронной почте

-по допуску в помещение

-физическая защита и т.д.

Типы политик безопасности: дискреционная, мандатная и ролевая.

Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control – DAC), которое определяется двумя свойствами:

-все субъекты и объекты должны быть идентифицированы;

-права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control – МАС), которое подразумевает, что:

-все субъекты и объекты системы должны быть однозначно идентифицированы;

-задан линейно упорядоченный набор меток секретности;

-каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации – его уровень секретности в AC;

-каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в AC – максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Ролевое управление доступом. Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

37.Системы сигнализации, видеонаблюдения, контроля доступа.

Эти системы фиксируют факт несанкционированного доступа и передают сигнал тревоги или включают другие устройства.

Система охранной сигнализации:

- Датчики (чувствительный элемент, преобразующий контролируемый параметр в электрический сигнал: пассивные инфракрасные датчики движения, датчики разбития стекла, активные инфракрасные датчики движения и тепла, фотоэлектрические датчики, микроволновые датчики, температуры и т.д.)

- Пульт-концентратор (центральное устройство системы охранной сигнализации)

- Исполняющие устройства (сирена, мигающий свет, графические панели с планом помещения, системы подсветки, периферийные устройства – запись на винчестер)

По способу подключения датчиков к пультам – проводные и беспроводные.

Системы охраны периметров. Используются фотоэлектрические датчики (10-1000м).

Система ограничения доступа.

Контроль доступа препятствует воровству, саботажу, повреждению имущества, промышленному шпионажу, барьер для «любопытных».

Производится идентификация пользователей по коду, ключу, карточкам и т.д.

38.Методы защиты от пассивных электромагнитных излучений и наводок

Методы защиты от электромагнитных излучений и наводок

пассивные (обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов)

активные (направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов).

Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.

Используется пространственное и линейное зашумление.

Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство. Применяется локальное пространственное зашумление для защиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта.

При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС. Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.

При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.

39.Угрозы и уязвимости. Примеры классификации.

Угрозы (потенциальная возможность нарушения защиты):

Классификация 1:

1.Пассивные – при их реализации не возникает модификация инф. и работа системы не изменяется (логические бомбы)

2.Активные – изменяют информацию, хранящуюся в системе, либо изменяют состояние или работу системы.

Классификация 2:

1.Случайные – угрозы, которые возникают непреднамеренно (потенциальная опасность)

2.Преднамеренные – угрозы различных видов: от небрежного анализа, использующего легкодоступные средства управления, до изощрённых вторжений с использованием специальных сведений о системе

Классификация 3:

1.Разрушения информации и/или других ресурсов

2.Искажения или модификации

3.Хищения

4.Раскрытия

5.Прерывания обслуживания

Уязвимость – некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации

40.Доступность как категория информационной безопасности.

Доступность (возможность за приемлемое время получить требуемую информационную услугу). Информационная система предоставляет своим пользователям определенный набор услуг (сервисов). Говорят, что обеспечен нужный уровень доступности этих сервисов, если следующие показатели находятся в заданных пределах:

  1. Эффективность услуг. Эффективность услуги определяется в терминах максимального времени обслуживания запроса, количества поддерживаемых пользователей и т.п. Требуется, чтобы эффективность не опускалась ниже заранее установленного порога.

  2. Время недоступности. Если эффективность информационной услуги не удовлетворяет наложенным ограничениям, она (услуга) считается недоступной. Требуется, чтобы максимальная продолжительность периода недоступности и суммарное время недоступности за некоторой период (месяц, год) не превышали заранее заданных пределов.

Для некоторых критически важных систем (например, систем управления) время недоступности должно быть нулевым, без всяких "почти". В таком случае говорят о вероятности возникновения ситуации недоступности и требуют, чтобы эта вероятность не превышала заданной величины. Для решения данной задачи создавались и создаются специальные отказоустойчивые системы.

Обычно свойство доступности требуется наряду с конфиденциальностью и целостностью. Иногда к списку необходимых свойств информационной безопасности объекта добавляют неотказуемость, подотчётность, аутентичность или подлинность, достоверность.

41.Угрозы доступности. Источники угроз доступности.

Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

a) отказ пользователей;

b) внутренний отказ информационной системы;

c) отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое);

- невозможность работать с системой, так как нет соответствующей подготовки;

- невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).

Основными источниками внутренних отказов являются:

- отступление (случайное или умышленное) от установленных правил эксплуатации;

- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

- ошибки при (пере)конфигурировании системы;

- отказы программного и аппаратного обеспечения;

- разрушение данных;

- разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

- разрушение или повреждение помещений;

- невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Опасны стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]