
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 1 – Классификация и виды основных угроз.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 2 – Основные методы реализации угроз иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 3 – Причины, виды и каналы утечки информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 4– Парольные системы для защиты от нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 5 – Организационно-режимные меры защиты носителей информации в ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 6 – Общие подходы к построению парольных систем.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 7 – Особенности сертификации и стандартизации криптографических средств.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 8 – Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 9 – Атаки на протоколы.
- •1.1. Прослушивание сети
- •1.2. Сканирование сети
- •1.3. Генерация пакетов
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 10 – Организационно-технологические меры защиты целостности информации на машинных носителях
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 11 – Защита от угрозы нарушения целостности информации на уровне содержания.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 12 – Защита от сбоев программно-аппаратной среды.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 13 – Предотвращение неисправностей в по ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 14 – Защита семантического анализа и актуальности информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 15 – Цифровая подпись. Деревья цифровых подписей.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 16 – Построение систем защиты от угрозы раскрытия параметров ис.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 17 – Понятие и основные типы политики безопасности. Формальные модели безопасности.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 18 – Криптографические методы защиты.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 19 – Основные положения модели «Матрицы доступов».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 20 – Основные положения модели Take-Grant. Расширенная модель Take-Grant.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 21 – Правила преобразования графа доступов «Де-юре» и «Де-факто».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 22 – Межсетевое экранирование. Преимущества использования и архитектура.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 23 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 24 – Статическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 25 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 26 – Антивирусная защита.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 27 – Аутентификация.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 28 – Роль и анализ стандартов иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 29 – Концепция защиты свт и ас он нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 30– Классы защищенности ас.
- •Основные этапы классификации ас:
- •Необходимые исходные данные для классификации конкретной ас:
Раздел – Информационная безопасность и защита информации.
Вопрос 5 – Организационно-режимные меры защиты носителей информации в ас.
Проблема защиты машинных носителей информации (МНИ) в АС, решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС. Методы несанкционированного доступа к МНИ по сути дела совпадают с методами преодоления обычных средств защиты от физического проникновения в локализованное защищаемое пространство. В связи с этим одним из наиболее надежных подходов к защите НИИ является их физическая защита. В то же время защита МНИ имеет специфику, определяемую их реализацией и организацией.
Независимо от типа носителя, данные на носителях хранятся блоками (секторами, кластерами и т.п.). Как известно, для доступа к данным МНИ существуют два основных способа:
последовательный доступ, когда блоки записываются друг за другом и для чтения следующего нужно пройти все предыдущие;
прямой (произвольный) доступ, отличающийся тем, что блоки записываются и читаются в произвольном порядке.
Например, дисковые накопители являются устройствами произвольного доступа, накопители на магнитной ленте - последовательного доступа.
Кроме этого, МНИ характеризуются:
различными физическими принципами реализации;
широким спектром объемов хранимой информации - от единиц до десятков тысяч мегабайт,
многообразием конкретных реализаций носителей различными производителями.
В силу данных условий задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:
1) выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;
2) запуск соответствующего приводу комплекта программ (операционная система, драйверы привода и т.п.);
3) обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации.
Злоумышленник не может получить доступ к информации на машин-ном носителе в двух случаях:
• когда злоумышленнику недоступен сам носитель;
• когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.
Наиболее типична ситуация, когда в защищаемой АС используются распространенные МНИ, а значит, у потенциального злоумышленника существует возможность получить на своем приводе доступ к битовому представлению данных защищаемого носителя. В этом случае практически единственным выходом являются организационные меры защиты - меры общего характера, затрудняющие доступ злоумышленников к конфиденциальной информации вне зависимости от способа обработки информации и каналов утечки (каналов воздействия).
Регламентация порядка обращения с носителями предусматривает выполнение комплекса мер:
Запись информации (создание носителей с информацией) на рабочих местах, обеспечивающих условия для предотвращения утечки по техническим каналам и физической сохранности носителей.
Постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе.
Передачу МНИ между подразделениями организации, эксплуатирующей АС, под расписку.
Вынос МНИ за пределы организации только с разрешения уполномоченных лиц.
Хранение МНИ в условиях, исключающих несанкционированный доступ посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет.
Уничтожение МНИ, которые утратили свои эксплуатационные характеристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждаемым уполномоченными лицами. Уничтожение носителей должно проводиться путем их физического разрушения, не допускающего восстановление и повторное использование носителей.
Передачу в ремонт средств вычислительной техники без МНИ, которые могут содержать конфиденциальную информацию (без накопителей на жестких дисках и т.п.). В случае ремонта МНИ конфиденциальная информация на них должна быть гарантированно удалена.
В соответствии с данными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирующим и обслуживающим АС, запрещается:
Сообщать кому бы то ни было в какой бы ни было форме, если это не вызвано служебной необходимостью, любые сведения о характере работы, выполняемой в АС; о порядке защиты, учета и хранения МНИ, о системе охраны и пропускном режиме объекта.
Использовать для работы с конфиденциальной информацией незарегистрированные МНИ.
Хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации.
Работать с неучтенными экземплярами конфиденциальных документов, полученных в ходе обращений в АС, и передавать их другим сотрудникам.
Выносить из помещений, где установлены' средства вычислительной техники (СВТ) АС, без разрешения ответственных за режим в этих помещениях: МНИ, содержащие конфиденциальные данные, подготовленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование.
Вносить в помещения, где расположены СВТ АС, постороннее имущество и материалы, в том числе кинофотоаппаратуру и радиоаппаратуру.
Принимать и передавать МНИ и документы без соответствующей расписки в учетных документах, знакомить с ними других сотрудников без разрешения соответствующих должностных лиц.
Делать на этикетках МНИ или на их упаковках пометки и надписи, раскрывающие содержание этих носителей.
Уничтожать МНИ и документы без санкции соответствующего должностного лица и оформления в установленном порядке.
Проводить в АС обработку конфиденциальной информации и выполнять другие работы, не обусловленные заданиями, поступающими запросами и инструкциями по эксплуатации АС, а также знакомиться с содержанием МНИ и документами по вопросам, не имеющим отношения к служебным обязанностям.