Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы 15-21.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
53.82 Кб
Скачать

15. Назначение, содержание и особенности Международного стандарта iso15408 «Общие критерии безопасности информационных технологий».

ГОСТ Р ИСО/МЭК 15408:

  • предназначен для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий (ИТ). Устанавливая общую базу критериев - делает результаты оценки безопасности ИТ значимыми для более широкой аудитории.

  • дает возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов и систем ИТ и к мерам доверия, применяемых к ним при оценке безопасности. В процессе оценки достигается определенный уровень уверенности в том, что функции безопасности таких продуктов или систем, а также предпринимаемые меры доверия отвечают предъявляемым требованиям. Результаты оценки могут помочь потребителям решить, являются ли продукты или системы ИТ достаточно безопасными для их предполагаемого применения, и приемлемы ли прогнозируемые риски при их использовании.

  • полезен в качестве руководства как при разработке продуктов или систем с функциями безопасности ИТ, так и при приобретении коммерческих продуктов и систем с такими функциями. При оценке такой продукт или систему ИТ называют объектом оценки (ОО). К таким ОО, например, относятся операционные системы, вычислительные сети, распределенные системы и приложения.

  • направлен на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования. Категории защиты, относящиеся к этим трем типам нарушения безопасности, обычно называют конфиденциальностью, целостностью и доступностью соответственно. ГОСТ может быть также применим к тем аспектам безопасности ИТ, которые выходят за пределы этих трех понятий.

  • сосредоточен на угрозах информации, возникающих в результате действий человека как злоумышленных, так и иных, но возможно также применение ГОСТ Р ИСО/МЭК 15408 и для некоторых угроз, не связанных с человеческим фактором. Может быть применим и в других областях ИТ, но не декларируется их правомочность вне строго ограниченной сферы безопасности ИТ.

  • применим к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами. Если предполагается, что отдельные аспекты оценки применимы только для некоторых способов реализации, это будет отмечено при изложении соответствующих критериев.

Достоинство: полнота требований безопасности и их систематизация, гибкость в применении и открытость для последующего развития;

Недостатки: главное внимание уделено защите от несанкционированного доступа (НСД). Модификации или потери доступа к информации в результате случайных или преднамеренных действий и ряд других аспектов информационной безопасности остался не рассмотренным.

16. Компьютерные преступления и особенности их расследования.

Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола.

  • QA – несанкционированный доступ и перехват;

  • QD – изменение компьютерных данных;

  • QF – компьютерное мошенничество;

  • QR – незаконное копирование (пиратство);

  • QS – компьютерный саботаж;

  • QZ – прочие компьютерные преступления.

Особенности раскрытия компьютерных преступлений:

  • Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;

  • Сложность в подготовке и проведении отдельных следственных действий;

  • Особенности выбора и назначения необходимых судебных экспертиз;

  • Целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;

  • Отсутствие методики расследования компьютерных преступлений.

Три типичные следственные ситуации:

  • Собственник ИС собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы;

  • Собственник ИС собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы;

  • Данные о нарушение целостности / конфиденциальности информации в ИС и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).

Если нет следов вторжения в ПО, то они могут быть очевидными: внешними или внутренними.

Внешние:

1) попытка присоединиться к сети (линии связи);

2) усиление затухания сигнала фактической линии связи;

3) применение емкости напряжения, частоты.

Внутренние:

1) повторяемая передача управляющих команд;

2) частое использование подсказок, не разрешенная, незапланированная работа;

3) жалобы пользователей, поставщиков, заказчиков на частые ошибки при входе в систему.

Превентивные меры :

  • Хорошее ПО текущего контроля;

  • Регулярная проверка системных журналов;

  • «Следящая система».