- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
5. Несанкционированный доступ к информации, понятие, причины, способы реализации
Несанкционированный доступ к информации (НСД) – доступ к информации без разрешения.
Причины возникновения:
использование методов социальной инженерии;
ошибки и просчёты в системах безопасности;
ошибки в программном обеспечении;
использование клавиатурных шпионов, вирусов и троянов;
злоупотребления служебными полномочиями.
Способы реализации:
за дураком – физическое проникновение в производственные помещения;
за хвост – злоумышленник подключается к линии связи, дожидается сигнала, обозначающего конец работы, и перехватывает его на себя;
компьютерный абордаж – подбор кода (пароля) доступа к системе;
неспешный выбор - изучение и исследование системы защиты, ее слабые места;
маскарад – проникновение в компьютерную систему, выдавая себя за законного пользователя;
мистификация – злоумышленник создает условия, когда пользователь системы осуществляет связь с нелегальным терминалом;
аварийный – создание условий для возникновения сбоев или других отклонений в работе.
6. Методы защиты информации от несанкционированного доступа
Управление доступом – это предотвращение действий пользователя, которые могут нанести вред системе.
Цель управления доступом – это ограничение операций, которые может проводить пользователь .
Управление доступом указывает, что конкретно пользователь имеет право делать в системе, а так же какие операции разрешены для выполнения приложениями, выступающими от имени пользователя.
Методы управления доступом
дискреционное управление доступом. Владелец объекта определяет тех, кто имеет доступ к объекту, а также вид их доступа.
мандатное (принудительное, ролевое) управление доступом —назначение метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам.
управление доступом на основе ролей — права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.
7. Мандатная модель управления доступом
Мандатное (принудительное, ролевое) управление доступом —назначение метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам.
Преимущества метода:
пользователь не может полностью управлять доступом к ресурсам, которые он создаёт, политика безопасности системы устанавливается администратором.
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации.
8. Дискреционная модель управления доступом
Дискреционное управление доступом. Владелец объекта определяет тех, кто имеет доступ к объекту, а также вид их доступа.
Подходы:
каждый объект системы имеет привязанного к нему субъекта, называемого владельцем, владелец устанавливает права доступа к объекту;
система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов.
Преимущества:
гибкость
Недостатки:
не предоставляет полной гарантии того, что информация не станет, доступна субъектам, не имеющим к ней доступа (не устанавливает никаких ограничений на распространение информации, после того как субъект ее получил);
все объекты в системе принадлежат субъектам, которые настраивают доступ к ним для других. На практике оказывается, что в большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.
