
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 1 – Классификация и виды основных угроз.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 2 – Основные методы реализации угроз иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 3 – Причины, виды и каналы утечки информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 4– Парольные системы для защиты от нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 5 – Организационно-режимные меры защиты носителей информации в ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 6 – Общие подходы к построению парольных систем.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 7 – Особенности сертификации и стандартизации криптографических средств.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 8 – Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 9 – Атаки на протоколы.
- •1.1. Прослушивание сети
- •1.2. Сканирование сети
- •1.3. Генерация пакетов
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 10 – Организационно-технологические меры защиты целостности информации на машинных носителях
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 11 – Защита от угрозы нарушения целостности информации на уровне содержания.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 12 – Защита от сбоев программно-аппаратной среды.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 13 – Предотвращение неисправностей в по ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 14 – Защита семантического анализа и актуальности информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 15 – Цифровая подпись. Деревья цифровых подписей.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 16 – Построение систем защиты от угрозы раскрытия параметров ис.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 17 – Понятие и основные типы политики безопасности. Формальные модели безопасности.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 18 – Криптографические методы защиты.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 19 – Основные положения модели «Матрицы доступов».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 20 – Основные положения модели Take-Grant. Расширенная модель Take-Grant.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 21 – Правила преобразования графа доступов «Де-юре» и «Де-факто».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 22 – Межсетевое экранирование. Преимущества использования и архитектура.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 23 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 24 – Статическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 25 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 26 – Антивирусная защита.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 27 – Аутентификация.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 28 – Роль и анализ стандартов иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 29 – Концепция защиты свт и ас он нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 30– Классы защищенности ас.
- •Основные этапы классификации ас:
- •Необходимые исходные данные для классификации конкретной ас:
Раздел – Информационная безопасность и защита информации.
Вопрос 11 – Защита от угрозы нарушения целостности информации на уровне содержания.
Защита от угрозы нарушения целостности информации на уровне содержания в обычной практике рассматривается как защита от дезинформации. Пусть у злоумышленника нет возможности воздействовать на отдельные компоненты АС, находящиеся в пределах контролируемой зоны, но если источники поступающей в нее информации находятся вовне системы, всегда остается возможность взять их под контроль противоборствующей стороной. При намеренной дезинформации применяют как заведомую ложь, так и полуправду, исподволь подталкивающую воспринимающих ее к ложным суждениям. Наиболее распространенными приемами здесь являются:
прямое сокрытие фактов;
тенденциозный подбор данных;
нарушение логических и временных связей между событиями;
подача правды в таком контексте (добавлением ложного факта или намека), чтобы она воспринималась как ложь;
изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
смешивание разнородных мнений и фактов;
изложение данных словами, которые можно истолковывать по-разному;
отсутствие упоминания ключевых деталей факта.
Кроме того, в процессе сбора и получения информации возникают искажения, которые чаще всего происходят из-за:
передачи только части сообщения;
интерпретации услышанного в соответствии со своими знаниями и представлениями;
пропуска фактуры через призму субъективно-личностных отношений.
Для успешности борьбы с вероятной дезинформацией следует:
различать факты и мнения;
применять дублирующие каналы информации;
исключать все лишние промежуточные звенья и т. п.
Проблема защиты информации в АС от угрозы нарушения целостности на уровне содержания информации до сих пор не ставилась, по-видимому, в силу того, что в качестве автоматизированных систем рассматривались, как правило, системы типа складского и бухгалтерского учета, в которых изменение содержания одной записи практически не вызывало противоречий в содержаниях остальных записей. По мере усложнения алгоритмов обработки информации, расширения применения в повседневной практике экспертных и самообучающихся систем и т.п. качество вводимой информации начинает играть все более важную роль. Простейшим примером здесь может служить программирование на языках типа Пролог, когда задание неверного правила, т.е. информации, целостность которой нарушена, может привести к неверному результату (в том числе зацикливанию и зависанию) программы.
Вместе с тем, даже в обычных учетных АС необходимо предусматривать наличие подсистем, проводящих первичный смысловой анализ и в определенной степени контролирующих работу оператора. Примером простейшей легко реализуемой смысловой проверки является контроль соблюдения диапазона дат. Так, персональный компьютер, хранящийся на складе, не может быть выпущен раньше 1980 г. Более сложные алгоритмы контроля связаны со спецификой обрабатываемой информации и технологии ее обработки. Наличие подобных подсистем позволяет защитить информацию в АС не только от случайных, но и преднамеренных ошибок.