- •Лабораторная работа №1.
- •3)Основные понятия и их характеристика
- •4) Угроза безопасности информации
- •5. Перечислите и охарактеризуйте случайные угрозы.
- •Дайте общую характеристику преднамеренных угроз.
- •Закон рф от 21.07.1993 n 5485-1 (ред. От 21.12.2013) "о государственной тайне"
- •Федеральный закон от 29.07.2004 n 98-фз (ред. От 11.07.2011) "о коммерческой тайне"
- •Федеральный закон от 27.07.2006 n 152-фз (ред. От 23.07.2013) "о персональных данных"
- •Закон рф от 23.09.1992 n 3523-1 (ред. От 02.02.2006) "о правовой охране программ для электронных вычислительных машин и баз данных"
- •Федеральный закон от 06.04.2011 n 63-фз (ред. От 02.07.2013) "Об электронной подписи" (с изм. И доп., вступающими в силу с 01.09.2013)
- •15.Стандарты сетевой защиты
- •2) Рд "ас. Защита от нсд к информации. Классификация ас и требования по защите информации"
4) Угроза безопасности информации
совокупность условий и факторов, создающих потенциальную или реальную опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Основными У.б.и. могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование не сертифицированных отечественных и зарубежных информационных технологий, средств ЗИ, средств информатизации, телекоммуникации и связи; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации. http://dic.academic.ru/dic.nsf/emergency/3011/
5. Перечислите и охарактеризуйте случайные угрозы.
Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними(например резервные копии информации).
http://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности
Дайте общую характеристику преднамеренных угроз.
Преднамеренные угрозы связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.
Приведем некоторые возможные преднамеренные угрозы, являющиеся типичными для компьютерных систем:
-хищение информации: несанкционированный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации;
-распространение компьютерных вирусов;
-физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей
http://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности
7.Приведите методы традиционного шпионажа и диверсий.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсии, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.
К методам шпионажа и диверсий относятся:
* подслушивание;
* визуальное наблюдение;
* хищение документов и машинных носителей информации;
* хищение программ и атрибутов системы защиты;
* подкуп и шантаж сотрудников;
* сбор и анализ отходов машинных носителей информации;
* поджоги;
* взрывы.
http://robotlibrary.com/book/415-kompleksnaya-zashhita-informacii-v-kompyuternyx-sistemax-zavgorodnij-vi/9-Page9.html
8. В чем состоит особенность несанкционированного доступа к информации
Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.
Состав реальных для конкретного предприятия каналов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.
http://www.razlib.ru/kompyutery_i_internet/organizacija_kompleksnoi_sistemy_zashity_informacii/p6.php
9. Какие физические явления лежат в основе появления побочных каналов электромагнитных излучений и наводок?
Физические явления, лежащие в основе появления излучений, имеют различный характер, тем не менее, в общем виде утечка информации за счет побочных излучений может рассматриваться как непреднамеренная передача секретной информации по некоторой “побочной системе связи”
Источниками излучений в технических каналах являются разнообразные технические средства, в которых циркулирует информация с ограниченным доступом.
Такими средствами могут быть: • сети электропитания и линии заземления;
• автоматические сети телефонной связи; • системы телеграфной, телекодовой и факсимильной связи; • средства громкоговорящей связи; • средства звуко- и видеозаписи; • системы звукоусиления речи; • электронно-вычислительная техника; • электронные средства оргтехники.
http://www.warning.dp.ua/tel26.htm
10. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур КС
Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название "закладка". В процессе разработки КС "закладки" внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных "закладок") и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.
Программные и аппаратные "закладки" для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название "люки".
http://stavkombez.ru/conf/2012/04/12/%D0%B2%D0%BB%D0%B8%D1%8F%D0%BD%D0%B8%D0%B5-%D0%BF%D0%BE%D0%B1%D0%BE%D1%87%D0%BD%D1%8B%D1%85-%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BC%D0%B0%D0%B3%D0%BD%D0%B8%D1%82%D0%BD%D1%8B%D1%85-%D0%B8/
11.Назовите особенности такого вида угроз как вредительские программы.
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
"логические бомбы";
"черви";
"троянские кони";
"компьютерные вирусы".
"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.
"Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
"Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
Вредительские программы - это очень широкое понятие. Например программы-шпионы, которые собирают всю информацию с компьютера, в бизнесе, так можно обокрасть целое предприятие получив доступ к паролям. Иногда они устанавливаются через сеть совершенно незаметно, под невинным предлогом, или их может установить сотрудник.
http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/2.2.5.html
Дайте классификацию злоумышленников (нарушителей).
Более распространенной является классификация злоумышленников по трем категориям:
1) хакер — лицо, проявляющее чрезмерный интерес к устройству сложных систем, как правило, компьютерных, и вследствие этого интереса обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации. Примером подобных действий хакеров стало хищение крупных денежных сумм в сети « America Online » и перевод их на свои специально созданные счета, в результате чего 16 декабря 1996 г. доступ пользователей из России к этой сети был прекращен;
2) крэкер — лицо, изучающее систему с целью ее взлома. Именно крэкеры реализуют свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена;
3) фракер — приверженец электронного журнала Phrack , который с 1985 г. публикует материалы по ОС, сетевым технологиям и новости компьютерного андеграунда. Эти пользователи компьютерных сетей злоумышленниками в обычном понимании не являются, но «взламывая» интрасети, они получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти ценные сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них лицам, которые и осуществят НСД. Фракеры действуют только в сетях, где доступ в Internet осуществляется на основе телефонных линий.
http://www.it-expert.uz/news-and-article.php?view=70
Перечислите задачи государства в области информационной безопасности.( http://esipenko2009.narod.ru/Z1_3.htm)
К основным задачам в сфере обеспечения информационной безопасности относятся:
-формирование и реализация единой государственной политик и по обеспечению защиты национальных интересов от угроз в ин формационной сфере, реализации конституционных прав и свобод граждан на информационную деятельность;
- совершенствование, законодательства Российской Федерации в сфере обеспечения информационной безопасности;
- определение полномочий органов государственной власти Р оссийской Федерации, субъектов Российской Федерации и органов местного самоуправления в сфере обеспечения информационной безопасности;
-координация деятельности органов государственной власти по обеспечению информационной безопасности;
-создание условий для успешного развития негосударственного компонента в сфере обеспечения информационной безопасности, осуществления эффективного гражданского контроля за деятельнос тью органов государственной власти;
-совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение , унификация средств поиск а, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную структуру;
- развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;
-развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зару бежными аналогами распространение на внутреннем рынке;
- защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприя тиях оборонного комплекса;
- духовное возрождение России; обеспечение сохранности и за щиты культурного и исторического наследия (в том числе музей ных, архивных, библиотечных фондов, основных историко-культур ных объектов);
-сохранение традиционных духовных ценностей при важней шей роли Русской православной церкви и церквей других конфессий ;
пропаганда средствами массовой информации элементов на циональных культур народов России, духовно-нравственных, исто рических традиций, норм общественной жизни и передового опыта подобной пропагандистской деятельности;
-повышение роли русского языка как государственного языка и языка межгосударственного общения народов России и государств — участников СНГ;
-создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятельности и функ ционирования учреждений культуры;
противодействие угрозе развязывания противоборства в ин формационной сфере;
-организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство.
Перечислите и охарактеризуйте основные законы РФ в области информационной безопасности.(материалы/законы РФ)
