
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
1. Угрозы со стороны злоумышленника:
1.1. Ознакомление с содержанием переданного сообщения. 1.2. Навязывание получателю ложного сообщения – как полная его фабрикация, так и внесение искажений в действительно переданное сообщение. 1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения. 1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.
2. Угрозы со стороны законного отправителя сообщения:
2.1. Разглашение переданного сообщения.
2.2. Отказ от авторства в действительности переданного им сообщения.
2.3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.
3. Угрозы со стороны законного получателя сообщения:
3.1. Разглашение полученного сообщения.
3.2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено.
3.3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.
26. Организационные меры защиты информационных ресурсов.
Под системой защиты АС понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АС с целью свести к минимуму возможности ущерба.
Процесс построения системы защиты включает следующие этапы:
1анализ возможных угроз;
2планирование системы защиты;
3реализация системы защиты;
4сопровождение системы защиты.
Этап анализа возможных угроз необходим для фиксации состояния АС (конфигурации аппаратных и программных средств, технологии обработки информации) и выявление воздействий на компоненты системы. Практически невозможно обеспечить защиту АС от всех воздействий, поскольку невозможно полностью установить все угрозы и способы их реализаций. Поэтому из всего множества вероятных воздействий выбирают только такие воздействия, которые могут реально произойти и нанести серьезный ущерб.
На этапе планирования формулируется система защиты как единая совокупность мер противодействия угрозам различной природы.
По способам осуществления все меры обеспечения компьютерных систем подразделяются на:
1правовые (законодательные);
2морально-этические;
3административные;
4физические;
5аппаратно-программные.
Перечисленные меры безопасности можно рассматривать как последовательность барьеров или рубежей защиты информации.
Первый рубеж защиты, встающий на пути человека, пытающегося осуществить НСД к информации является чисто правовым. Этот аспект защиты информации связан с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственности за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.
В Уголовном Кодексе России имеется несколько статей, посвященных преступлениям в сфере компьютерной информации (статья 272 – неправомерный доступ к компьютерной информации (штраф или до 5лет); статья 273 – создание, использование и распространение вредоносных программ для ЭВМ (штраф или до 7 лет); статья 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (до 4 лет лишения свободы).
В Административном кодексе также предусмотрены административные наказания, в том числе имеется статья 13.12 – нарушение правил защиты информации.
Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к компьютерам, работали в здоровом морально-этическом климате. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились в обществе по мере распространения компьютеров. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаными (нормы честности, патриотизма и т.д.), так и оформленными в некий свод правил или предписаний. Например, "Кодекс профессионального поведения членов ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:
1нарушают нормальную работу компьютерных систем;
2вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.);
3нарушают целостность хранимой и обрабатываемой информации;
4нарушают интересы других законных пользователей.
Административные меры защиты регламентируют:
1процессы функционирования АС;
2использование ресурсов АС;
3деятельность персонала;
4порядок взаимодействия пользователей с системой.
Административные меры включают:
1Разработку правил обработки информации.
2Совокупность действий при чрезвычайных ситуациях (пожар, наводнение, землетрясение...).
3Подбор и подготовку персонала (проверка новых сотрудников, ознакомление их с инструкциями, с мерами за нарушение правил обработки информации).
4Создание условий, при которых персоналу невыгодно допускать злоупотребления.
5Организация надежного пропускного режима.
6Организация учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией.
7Распределение реквизитов разграничения доступа.
8Организация скрытого контроля за работой пользователей и персонала.
9Использование сертифицированного оборудования и программных средств
10Строгое рассмотрение и утверждение всех изменений и проверка на удовлетворение требованиям защиты, документальная фиксация изменений.
Пока не реализованы действенные меры административной защиты, прочие меры неэффективны. Административно-организационные меры скучны и рутинны, однако они представляют мощный барьер на пути незаконного использования информации и надежную базу для других уровней защиты.