
- •Понятие информации. Фазы обращения информации в информационных системах.
- •3. Виды и источники угроз информационной безопасности рф
- •6.Цели и задачи обеспечения информационной безопасности.
- •7. Архитектура сзи организации
- •2. Эргономические
- •3. Экономические
- •5. Организационные
- •9. Последовательность и содержание основных этапов проектирования сзи организации
- •11.Анализ угроз информационной безопасности
- •12) Внутренние и внешние источники угроз информационной безопасности. Схема воздействия угроз на информационную систему.
- •13. Перечень основных формальных и неформальных средств защиты информации.
- •14. Стратегии защиты информации на объекте информатизации.
- •15. Роль персонала в обеспечении информационной безопасности предприятия
- •17)Основные понятия защиты информации
- •18. Каналы утечки конфиденциальной информации
- •19) Организационная защита информации
- •21. Инженерно-техническая защита информации.
- •22) Криптографическая защита информации
- •Методы шифрования Одноалфавитный метод
- •Шифрование методом перестановки символов
- •Шифрование инверсными символами (по дополнению до 255)
- •Многоалфавитные методы
- •Вопрос 23
- •24. Способы несанкционированного доступа и защиты от него в компьютерных системах.
- •25. Организация базы учетных записей пользователей в ос Unix.
- •Вопрос 27. Способы аутентификации пользователей
- •26.Организация базы учетных записей пользователей в ос Windows.
- •Вопрос 27. Способы аутентификации пользователей
17)Основные понятия защиты информации
Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития информационных технологий. Рассмотрим основные понятия защиты информации и информационной безопасности: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Объект защиты – сама информация, носитель информации или информационный процесс, в отношении которых необходимо осуществлять защиту в соответствии с поставленной целью защиты информации. Цель защиты информации – желаемый результат защиты информации. Целью защиты информации может являться предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной потери (утечки) информации или несанкционированного и непреднамеренного воздействия на информацию. Эффективность защиты информации – степень соответствия результатов защиты информации по отношению к поставленной цели. Защита информации от утечки – деятельность по предотвращению распространения защищаемой информации (её разглашения), несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками. Защита информации от разглашения – предотвращение несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Защита информации от несанкционированного доступа – предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами, собственником либо владельцем информации правил доступа к защищаемой информации. Заинтересованным субъектом может быть юридическое лицо, группа физических лиц, общественная организация, отдельное физическое лицо и даже государство. Система защиты информации – совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации. Под информационной безопасностью понимают защищённость информации от незаконного ознакомления, преобразования и уничтожения, а также защищённость информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. (попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия (ураган, землетрясение, пожар) и т. п.)
18. Каналы утечки конфиденциальной информации
На сегодняшний день невозможно себе представить компанию, которая бы не была подключена к Интернету. Однако бесконтрольное подключение к сети может привести к появлению каналов утечки конфиденциальной информации.
Рассмотрим примеры каналов утечки, которые могут использоваться злоумышленниками для передачи конфиденциальных данных за пределы предприятия:
• протокол передачи электронной почты SMTP. Потенциальный нарушитель может использовать электронную почту в качестве инструмента для кражи информации. Для этого ему достаточно отправить письмо с вложенным конфиденциальным документом на внешний электронный адрес и затем уже из дома получить доступ к данным;
• протокол передачи гипертекста HTTP. Протокол HTTP является базовым для взаимодействия с Интернет-ресурсами, однако с его помощью потенциальный злоумышленник может публиковать конфиденциальную информацию на форумах, блогах, журналах Live-Journal и других сайтах, после чего она станет доступной неавторизованным лицам. Кроме того, посредством HTTP можно передавать файлы с конфиденциальной информацией через Web-почту на различных серверах, используя внешние учетные записи пользователей;
• протокол передачи файлов FTP. Этот протокол также может использоваться для копирования конфиденциальных данных на внешние файловые серверы, расположенные в сети Интернет;
• протоколы пиринговых сетей P2P. Пиринговые сети, такие как BitzTorennt, eMule и др., позволяют пользователям обмениваться файловыми ресурсами между собой. При этом в случае отсутствия средств контроля такого обмена потенциальный нарушитель может с их помощью передать конфиденциальную информацию через Интернет;
• протоколы систем обмена мгновенными сообщениями ICQ, AOL, Windows Messenger и др. Протоколы данного вида также могут использоваться для несанкционированной передачи файлов с конфиденциальными данными между абонентами.
Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.
Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер - случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая - любой вирус может появиться в любое время.
Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от поддерживаемого режима работы и от её конфигурации.
Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.
При автономном режиме возможны два варианта управления компьютером:
однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;
многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.
К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения влияет тип монитора.