- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Накопление на магнитных лентах
- •Съемные носители информации
- •Уязвимости компьютерной сети
- •Пути повышения надежности и отказоустойчивости компьютерных систем Защита предусмотренная в системе
- •Защита ос – Windows xp, nt
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности информации
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •Симметричное шифрование
- •Ассиметричное шифрование
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •15. Международные стандарты безопасности
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •21. Основные направления защиты информации в компьютерных сетях.
- •22. Виды атак на компьютерные системы
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
- •34. Модели управления доступом
- •Модель с прямым разграничением (Unix-модель)
- •Модель с ролевым разграничением
- •36. Ответственность граждан за противоправные действия
3. Угрозы безопасности в компьютерной системе
Угроза безопасности информации в КС – потенциально-возможное явление, событие, которое можно привести к уничтожению конфиденциальности ,потери целостности.
Угрозы:
случайные
преднамеренные
Случайные угрозы не связаны с действиями злоумышленников и происходят в независимое время (аварии, сбои, отказы, стихийные бедствия, ошибки программ и пользователей). Стихийные бедствия и аварии часто приводят к наихудшему результату (полная потеря информации, системы).
Сбои и отказы – явления, приводящие к потере РСП ТС на время. При этом информация или теряется или нарушается е конфиденциальность.
Преднамеренные угрозы:
традиционные и современные шпионаж и диверсия
несанкционированный доступ к информации
модификация структуры
вредительские программы
электромагнитные излучения и наводки
Шпионаж подразумевает добычу закрытой информации. Сейчас шпионаж – как сломать систему и выкачивать информацию постоянно.
Методы:
подслушивание (лазер, микрофон)
визуальное наблюдение
хищение программ и атрибутов системы носителей
подкуп и шантаж сотрудников
сбор и ознакомление с отходами
поджоги и взрывы
Несанкционированный доступ – нарушение прав доступа с использованием штатных средств. Возможен при:
отсутствие системы разграничения доступа безопасности
сбои и отказ в системе
ошибки в системе
фальсификация полномочий (заход под чужим паролем)
Побочные электромагнитные излучения и наводки (ПЭМИН) – можно уничтожить информацию.
Модификации подвергаются алгоритмы, программы и средства закладки – это преднамеренные действия включения аппаратных устройств. Алгоритмы и программные закладки используются для нарушения РСП систем во время эксплуатации. Люк – программа или аппаратная закладка, через которую может утекать информация несанкционированным способом.
Вредительские программы – угроза.
логические бомбы
черви
троянский конь
комплексные вирусы
Логические бомбы – программа в КС и выполняется при наступлении определенного события.
Черви – программа, которая выполняется каждый раз при загрузке системы. Способны перемещаться и воспроизводить копии, следовательно, забиваются КС, память.
Троянские кони – программы, которые взаимодействуют с пользователем (подмена части кода)
Вирусы – программы, которым свойственны все свойства выше перечисленные.
4. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ
Дублирование информации
Восстановление средствами ОС
Повышение надежности КС
Создание отказоустойчивых КС
Дублирование информации
Методы дублирования:
по времени восстановления информации
оперативные методы
неоперативные методы (создание полной резервной копии)
по средствам, используемым для дублирования
внешнее ЗУ
специально выделенная память на системных машинных носителях
съемные носители информации
по числу копий
одноуровневые
многоуровневые
по степени пространственной удлиненности носителей основной и дублированной информации
сосредоточенное дублирование
рассредоточенное
по процедуре дублирования
полное копирование
зеркальное копирование
частичное копирование
инкрементное копирование (дубли файлов, которые были изменены)
комбинированное копирование (сочетание полного и частичного копирования с различной проводимостью их проведения)
по виду дублирующей информации
с сжатием информации
без сжатия
При повреждении отдельных участков дисков идет обращение к выбранному заранее диску и восстанавливается последнее время. Очень надежны зеркальные системы, они обладают большой надежностью. Возможно зеркальное многоуровневое дублирование, у каждого диска свой блок питания – очень дорогие, но весьма большая надежность.
RAID-технология
Основана на применении избыточных массивов независимых дисков. Устройства, которые реализуют RAID являются подсистемами или дисковыми массивами RAID. Используется для копирования не один диск, а пакет. Обычно пакет из 8 дисков – герметичная прозрачная коробка. Ставится на производитель (магнитофон) и производится запись.
Технология RAID реализуется 6 уровнями (всего 9):
0-уровень – использование блоков для записи информации (запись-дубликат)
1-уровень – зеркальное копирование
2-уровень – информация записывается на диск и дублируется
3-уровень – для восстановления информации, используется контрольная информация, которая записывается на отдельный диск.
4-уровень – информация делится на блоки и записывается на диск блоками последовательно
5-уровень – информация делится на блоки, контрольная информация записывается на отдельный диск для каждого блока.
Длительное восстановление, примерно, 10 минут одного блока.
