
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
6. Информация как объект права собственности.
Информация и данные – это объект или предмет собственности!
С этой точки зрения вопросы защиты информации приобретают первостепенное значение, особенно на современном этапе развития общества как социума и технических систем, используемых для обработки информации, где наступает и кончается право собственности, должны быть определены четкость, ясность и определенность безопасности информации
По существу сфера информационной безопасности часто трактуется не как защита информации, а как защита прав собственности на нее.
Информация, как объект права собственности, копируема за счет материального носителя, при этом материал объект права собственности не копируем.
Информация, как объект права собственности, легко перемещается к другому субъекту права собственности без очевидного, заметного нарушения права собственности на информацию.
Опасность копирования и перемещения информации усугубляется тем, что она отчуждается от собственника и обрабатывается и хранится в сфере доступной для большого числа субъектов, которые не являются собственниками на эту информацию.
(Пример. Наличие на современном этапе вычислительных комплексов; вычислительных систем, вычислительных сетей и автоматизированных систем обработки информации.)
Право собственности включает 3 правомочия собственника, составляющих содержания элементы права собственности:
1) право распоряжения информацией
2) право владения
3) право пользования
Право распоряжения подразумевает исключительное право определять, кому данная информация, как объект может быть представлена во владения или пользования.
Право владения информацией, как объектом собственности, подразумевает иметь в наличии эту информацию в неизменном виде.
Право пользования подразумевает использование и возможность использования эту информацию в своих интересах.
Следовательно, к информации, кроме субъекта права собственности могут им доступ другие субъекты права собственности:
1) законно или санкционировано
2) незаконно или несанкционированно.
Важным моментом является законодат сторона, кот позволяет регулировать право собственника на инф-выч ресурс.
Применительно к информационной собственности закон должен регулировать отношения субъектов, а также субъектов и объектов права собственности на эту информацию в целях защиты как собственника, т.е. его прав, так и законных владельцев и пользователей информацией для защиты информационной собственности от разглашения утечки, т.е. несанкционированного ознакомления с ней, а также ее обработки.
7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Информационная безопасность государства[3] — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.
Понятие коммерческая тайна введено в практику с 1 января 1991г. 33 ст. закона о предприятиях в СССР.
КОМЕРЧЕСКАЯ ТАЙНА – сведения, не являющиеся государственными секретами, связанные с производством, технологиями, финансами и др. деятельность. Предприятия, разглашение, передача, утечка которых могут нанести ущерб его (предприятия) интересам.
Состав и объем сведений, составляющих КТ, определяется руководством или руководителем предприятия.
Для того, чтобы контролировать деятельность предприятий, 5 декабря 1991 правительство РСФСР приняло постановление №35 «О перечне сведений, которые не могут составлять КТ»
Понятие государственная тайна регулируется законом РФ «О государственной тайне». К закону есть постановление правительства РФ «Об утверждении правил отнесения сведений, составляющих государственную тайну к различным степеням секретности» (№870 от 4 сентября 1995г.)
Защита информации и прав субъектов в области информационных процессов и информатизации регулируется гл.5 федерального закона РФ, который называется «Об информации, информатизации и защите информации». Принят думой 25 января 1995г.
Сведения, подпадающие под категорию КТ с учетом особенностей предприятий:
1. сведения о финансовой деятельности (прибыль, кредиты, товарооборот, коммерческие прогнозы, фонд заработной платы).
2. Информации о рынке (цены, скидки, условия договоров, спецификация продукции , тенденции производства, рыночная политика, маркетинг и стратегия цен)
3. сведения о производстве и продукции (сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий, сведений о применяемых и перспективных технологиях).
4. сведения о научных разработках (физические принципы, программы НИР), новые алгоритмы, новые программы
5. сведения о системе МТС - материально-техническое снабжение (сведения о составе торговых клиентов, потребности в сырье, транспортные и энергетические потребности)
6. сведения о персонале предприятия (численность; перечень лиц, принимающих ответственные решения; уровень профессиональной подготовки)
7. сведения о принципах управления предприятием (организация управления предприятием значительно повышает эффективность работы предприятия).
8. прочие сведения (это важные элементы систем безопасности кодов и процедур доступа к информационным сетям и центрам).
8. Этапы развития подходов к безопасности информации. Особенности развития ВС на современном этапе.
Современный этап развития АИС- это повсеместное использование АИС и средств ВТ.
Подходы:
1. все более возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных.
2. возрастает важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации.
3. увеличивается концентрация в АСОД (автоматизированной системы обработки данных) информационно-вычислительных ресурсов.
4. наблюдается большая территориальная распределенность компонентов АСОД.
5. усложняются режимы функционирования технических средств АСОД.
6. интеграция в базах данных информации: различного назначения и различной принадлежности
7. долговременное хранение информации на машинных носителях.
8. непосредственный и одновременный доступ к ресурсам АСОД большого числа пользователей различных категорий и различных учреждений
9. интенсивная циркуляция информации между компонентами АСОД, расположенных на больших расстояниях.
10 возрастание стоимости информационных ресурсов.
Следовательно, важнейшей проблемой является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой АСОД.
Данная проблема получила название на определенном этапе ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
В 60-70 гг. XX в. Проблема защиты информации достаточно эффективно решалась путем применения организационных мер ( режимные мероприятия, охрана, сигнализация, простейшие программные средства защиты информации).
Эффективность достигалась благодаря тому, что информация концентрировалась на вычислительных центрах, которые были автономные.
Рассредоточение информации по местам ее хранения, появление локальных, национальных, транснациональных и глобальных сетей, использующих спутниковые каналы связи, а также создание высокоэффективных систем разведки и добычи информации резко обострило проблему защиты информации.
Проблемы защиты информации и задачи, решаемые в рамках этой проблемы, ведутся в нашей стране давно, особенно интенсивно в последнее время.
Координация работ по защите информации в РФ в государственном масштабе традиционно осуществлялась или осуществляется.