Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekzamen_GOS.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
8.21 Mб
Скачать

148 Принципы организации систем обеспечения безопасности данных. Основные подсистемы, входящие в состав системы обеспечения безопасности данных.

Безопасность данных- состояние хранимых, обрабатываемых и передаваемых данных при кот не возможно их случайное и преднамеренное получение, изменение, уничтожение.

Защита данных-сов-ть действий по обеспечению безопасности данных.

Методы защиты-сов-ть методов и операций реализующих функцию защиты инфо.

Механизм защиты- совокупность средств защиты функционирующих совместно для выполнения определенной задачи по защите данных.

Система обеспечения безопастности должна соответствовать след. принципам:

-Стоимость средств защиты д.б. меньше чем размер возможного ущерба.

-каждый пользователь должен иметь минимальный набор привилегий для работы.

-защита тем более эффективна,чем пользователю проще с ней работать.

-возможность отключения в экстренных ситуациях.

-специалист имеющий отношение к системе защиты должен полностью представлять все принципы функционирования и в случае затруднит ситуации адекватно на них реагировать .

-Под защитой должн нах-ся вся система обработки инфо.

-разработчики системы защиты не должны быть в числе тех кого эта система будет контролировать.

-система защиты должна предоставлять доказательства корректности своей работы.

-лица занимающиеся обеспечением инфо безопасности должны нести личную ответственность.

-наиболее важные решения должны приниматься человеком.

-существование механизмов защиты д.б. скрыто от пользователей,работа которых находится под контролем

Основные подсистемы должны включать:

-подсистему управления доступом;

-подсистему регистрации и учета;

-подсистему обеспечения целостности;

-подсистему обеспечения безопасного межсетевого взаимодействия;

-антивирусную защиту.

Подсистема управления доступом

Должна осуществляться проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета

Должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная – несанкционированная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа.

Подсистема обеспечения целостности

Должна осуществляться целостность программных средств защиты информации в составе системы защиты персональных данных, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации;

147 Модель потенциального нарушителя. Классификация компьютерных преступлений. Способы мошенничества в информационных системах.

Модель потенциального нарушителя.

При разработке политики защиты ИС, решающе значение имеет анализ модели потенциального нарушителя и его место в ИС. В руковод. документах государственной технической комиссии РФ выделяют 4 уровня возможной реализации угроз информационной безопасности и соответственно 4 уровня нарушителя:

1)нарушители осуществляют внешние угрозы в основном с помощью радиоэлектронных способов либо запуск программ из фиксирующегося набора, реализующ заранее предусмотренные функции по обработке информации.

2)Возможность создания и запуск программ с новыми функциями обработки информации.

3) определенная возможность управления функциями компьютерной системы.

4)обладание всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств.

Классификация компьютерных преступлений. Компьютерные преступления (ст. 272, 273, 274 УК РФ) –

неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие

уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, си с-

темы ЭВМ или их сети.

1) Несанкционированный доступ и перехват: компьютерный абордаж; перехват с помощью специальных

технических средств; кража времени; прочее.

2) Изменеие комп. данных: троянский конь; комп вирус; комп червь; прочий вид изменения данных.

3) Комп мошенничество: мошенничество с банкоматами; подделка; мошенничество с игровыми автом а-

тами; мошенничество с платёжными средствами; манипуляции с программами ввода/вывода; телефонные

мошенничества; прочие виды

4)незаконное копирование: комп игры; прочее ком обеспечение; топология полупроводниковых ус т-

ройств; прочие виды копиров-я

5) Комп саботаж: саботаж с аппарат. обеспечением; с прогр.обеспечением; прочее;

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q.

QA - НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ

QAH - компьютерный абордаж QAI - перехват QA1 - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD - ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ

QDL - логическая бомба QDT - троянский конь QDV - компьютерный вирус QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО (COMPUTER FRAUD)

QFC - мошенничество с банкоматами QFF - компьютерная подделка QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода вывода QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество QFZ - прочие компьютерные мошенничества

QR - НЕЗАКОННОЕ КОПИРОВАНИЕ ("ПИРАТСТВО")

QRG - компьютерные игры QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий QRZ - прочее незаконное копирование

QS - КОМПЬЮТЕРНЫЙ САБОТАЖ

QSH - с аппаратным обеспечением QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Способы мошенничества в информационных системах.

Мошенничество в ИС – совокупность приема и средств обеспеч несанкционированный досткп к информационным ресурсам и технологиям,позволяющее их противоправное использование

3 фазы мошенничества:

1)подготовительная-осуществление несанкционированного доступа

2)основная

3)заключительная –маскируются следы мошенничества

На подготовительной фазе используется 1 или комбинация следующих приемов:

-изъятие средств вычислительной техники путем хищения

-использование аудио, электромагнитное наблюдение,прослушивание

-несанкционированный доступ который реализует следующие приемы

-«за дураком»проникновение в систему за счет невнимательного персонала

-«за хвост»дожидаешься конца работы и перехватываешь на себя

-«маскарад»проникновение в систему,выдавая себя за законного пользователя

-«мистификация»создаются условия, когда пользователь подключается к чьей либо системе, будучи абсолютно уверенным,

-«аварийный»создаются условия возниктовения сбоев,когда включается специальная программа,позволяющая в аварийном режиме получить доступ к ценным данным

Основная фаза: -подмена данных -«троянский конь,червь» -«моделирование»

Сокрытие следов: -дробление денежных сумм ; -бухинг(организация электронного блокирования

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]