
Защита информации / Ответы по ЗИ
.docxПриведите четыре основные формы ситуаций нарушения безопасности информации:
Какие показатели входят в понятие «качество информации»:
Качество информации – совокупность свойств, обуславливающая пригодность информации удовлетворять определенные потребность в соответствии с её назначением.
-
Выдачи – своевременность, актуальность, полнота, релевантность, толерантность;
-
Обработки – глубина, достоверность, адекватность;
-
Защищенности – целостность физическая, целостность логическая, безопасность.
Что входит в организационные мероприятия по защите информации:
Приведите три наиболее характерные угрозы информационной безопасности АС:
-
несанкционированное копирование носителей информации;
-
неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;
-
игнорирование организационных ограничений (установленных условий) при определении ранга системы.
Классификация угроз информационной безопасности может проводиться по ряду признаков: а) По природе возникновения. б) По степени преднамеренности проявления. в) По непосредственному источнику угроз. д) По положению источника угроз. е) По степени зависимости от активности АС. ж) По степени воздействия на АС. и) По этапам доступа пользователей или программ к ресурсам АС. к) По способу доступа к ресурсам АС. л) По текущему месту расположения информации, хранимой и обрабатываемой в АС.
Непосредственные источники угроз: 1) природная среда (стихийные бедствия, магнитные бури и т.п.). 2) человек. Например, внедрение агента в число персонала, несанкционированное копирования данных. 3) санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы. 4) несанкционированные программно-аппаратные средства. Например, заражение вирусами с деструктивными функциями.
Политика безопасности – это документ, в котором определены основные направления защиты информации на предприятии и установлена ответственность за не соблюдение изложенных в нём требований.
Доступ – это категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.
Аксиомы защищенных АС:
Аксиома 1. В защищенной АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент отвечают за реализацию некоторой политики безопасности. Аксиома 2: Для выполнения в защищённой АС операций над объектами необходима дополнительная информации о разрешённых и запрещенных операций субъектов с объектами. Аксиома 3: Все вопросы безопасности в защищенной АС описываются доступами субъектов к объектам.
Основные свойства субъектов: Чел
Основные причины утечки информации следующие:
-
несоблюдение норм, требований и правил эксплуатации;
-
ошибки в проектировании АС и систем защиты;
-
ведение противником технической и агентурной разведок.
Виды утечки информации:
Разглашение – несанкционированное доведение информации до потребителей, не имеющих право доступа.
Несанкционированный доступ к информации – получение информации заинтересованным субъектом с нарушением установленных прав и правил доступа.
Получение информации через разведку
1 |
2 |
2а |
1) Какие виды «тайны» может раскрыть утечка информации? Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной. 1. Укажите наиболее характерные и часто реализуемые угрозы информации. Основные угрозы информационной безопасности: 1) несанкционированное копирование носителей информации; 2) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;3) игнорирование организационных ограничений (установленных условий) при определении ранга системы. 2. Что означает «доступ» в субъектно-объектной модели? Доступ – это категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами. 3. Почему требования к защите информации в АС отличаются от требований к защите информации в СВТ? СВТ не содержат пользовательской информации, которая и подлежит защите. Защита СВТ обеспечивается только комплексом программно-технических средств, а защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. 4. Приведите составляющие криптографии. Общие принципы и модели криптографических методов воплощают в себе мощные средства обеспечения конфиденциальности, контроля целостности и аутентификации. 5. Укажите суть шифров перестановок. Шифры перестановок: символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. 6. Приведите сходства и различия терминов «идентификация» и «аутентификация». Идентификация - присвоение имени субъекту или объекту. Иногда используются в смысле аутентификация. Если процедура закончилась успешно, то пользователь является законным. Аутентификация - проверка подлинности субъекта или объекта. Если прошла успешно, можно установить доступные ему ресурсы (авторизация). Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения. 7. Что такое корпоративная сеть? Способы защиты в ней. Слово "корпорация" происходит от "corporatio" – объединение, то к корпоративным сетям можно отнести те, которые используются как объединение отдельных локальных сетей, обычно в составе какой-либо организации (ведомственные или офисные сети, интрасети). Иногда их называют кампусными сетями (университетская сеть) – Campus Area Network (CAN), подразумевая объединённые локальные сети близко расположенных зданий. Многоуровневый способ и многозвенный. 8. Проблемы защиты информации в одноранговой сети. Проблемы в одноранговой сети: они обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми. 9. Принцип невозможности. Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. |
1) Сходства и различия идентификации и аутентификации. Идентификация - присвоение имени субъекту или объекту. Иногда используются в смысле аутентификация. Если процедура закончилась успешно, то пользователь является законным. Аутентификация - проверка подлинности субъекта или объекта. Если прошла успешно, можно установить доступные ему ресурсы (авторизация). Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения. 2) В чём отличие защиты АС от защиты CВТ? СВТ не содержат пользовательской информации, которая и подлежит защите. Защита СВТ обеспечивается только комплексом программно-технических средств, а защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. 3) Суть симметричного м-да шифр-я: применение одного и того же секретного ключа как при шифровании, так и при дешифровании. 4) Два направления конфиденциальности: а) Использование криптографических методов в средах передачи и хранения информации; б) Программно-техническое разграничение доступа к данным и ресурсам ВС. 5) Свойства субъекта: а) Человек-пользователь воспринимает объекты и получает информацию о состоянии АС через те субъекты, которыми он управляет и которые отображают информацию. б) Угрозы компонентам АС исходят от субъекта, как активного компонента, изменяющего состояние объектов в АС. в) Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы. 6) Принцип ё обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и протоколирование и аудит. Эшелонированная оборона способна задержать злоумышленника, а наличие протоколирования и аудита существенно затрудняет незаметное выполнение злоумышленных действий. 7) Классификация угроз информационной безопасности может проводиться по ряду признаков: а) По природе возникновения. б) По степени преднамеренности проявления. в) По непосредственному источнику угроз. д) По положению источника угроз. е) По степени зависимости от активности АС. ж) По степени воздействия на АС. и) По этапам доступа пользователей или программ к ресурсам АС. к) По способу доступа к ресурсам АС. л) По текущему месту расположения информации, хранимой и обрабатываемой в АС. 8) Уведомление о вручении с помощью удостоверяющей почты обеспечивает требования: а) отправитель д. б. уверен в доставке данных получателю; б) отправитель д. б. уверен в подлинности доставленных данных. 9) Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. 10) Методолог-я база по защите инф-ии в Росссии: руководящий документ ГТК России "СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" |
1. Воздействие на информацию может осуществляться нижеследующими основными способами. А) Модификация несекретных данных может привести к утечке секретных данных. Б) К необнаруженному получателем приему ложных данных. В) Разрушение или исчезновение данных. 2.Сформулированы следующие аксиомы защищённых АС. Аксиома 1. В защищённой АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент отвечает за реализацию некоторой политики безопасности. Аксиома 2. Для выполнения в защищённой АС операций над объектами необходима дополнительная информация о разрешённых и запрещённых операциях субъектов с объектами. Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам. 3. В чём состоит недостаток использования равноправных ОС в ЛВС Одноранговые сети обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми. Равноправные ОС хороши для мелких сетей и идеальны в случае необходимости объединения лишь нескольких машин в целях коллективного применения специальных файлов и принтеров, когда не требуется централизованного администрирования. Но иногда доступ к некоторым ресурсам должен быть представлен лишь определенным пользователям, и администратору требуется управлять такими ресурсами. 4. Типичные виды угроз в корпоративных сетях - это: а) ознакомление с конфиденциальной информацией (хотя физически информация остаётся на месте); б) подмена информации (что можно сделать на значительном удалении от места хранения документа); в) разрушительные действия (от форматировании HDD до отказа обслуживания, когда сеть отчуждается от внешнего мира). Всё это ведёт к значительным финансовым потерям организации или раскрытию ведомственных секретов. 7.В процессе аутентификации система удостоверяется, что пользователь в действительности является тем, за кого себя выдаёт. Но при работе системы нужно проверять, имеет ли конкретный пользователь право получить доступ к тем или иным ресурсам либо выполнять те или иные операции. Такая проверка называется авторизацией (authorization). 8 Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. 9 Шифры замены (подстановки): символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. 10. Но в АС требования по защите информации от НСД несколько отличаются от требований для СВТ. Это объясняется тем, что СВТ разрабатываются и поставляются на рынок как элементы, из которых в дальнейшем проектируется АС. Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации, которая и подлежит защите. Т. е., защищенность СВТ представляет собой свойство существенно затруднять НСД к информации, обрабатываемой в АС. Но если защита СВТ обеспечивается только комплексом программно-технических средств, то защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. |
5 |
6 |
7 |
1. В чем принцип защиты информации по Герасименко. В 1991 г. была предложена модель (В.А. Герасименко) системно-концептуального подхода к безопасности, которая описывает методологию анализа и синтеза системы безопасности исходя из комплексного взаимодействия ее компонентов, рассматриваемых как система. Результат – совокупность системно-связанных рекомендаций по защите. 2. В чём суть метода итерирования 1) Угрозы, источник которых – природная среда (стихийные бедствия, магнитные бури и т.п.). 2) Угрозы, источником которых является человек. Например, внедрение агента в число персонала, вербовка, несанкционированное копирование данных, разглашение атрибутов разграничения доступа. 3) Угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы. 3. Чем отличается пользователь от программного субъекта. Пользователь (физическое лицо) отличается от субъекта: он аутентифицируется некоторой информацией и управляет субъектом АС. Т. е. пользователь – это внешний фактор. 4.- В отличие от СВТ, при создании АС появляются новые характеристики: полномочия пользователей, модель нарушителя, технология обработки информации. Типичной АС является многопользовательская, многозадачная ОС. 5. - Информация на входе шифратора называется открытым текстом, а на входе дешифратора – шифротекстом. Что общего при передаче между А и Б в симметричной криптосистеме. Секретный ключ 6. Шифрование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока. Результат перестановки носит секретный характер, что обеспечивается секретным компонентом – ключом. 7. Канкатенация (добавление информации) в ассиметричной системе (пример) Подпись сообщения в ассиметричной криптосистеме выполняется ключ секретным. Передаваемое сообщение состоит из сод. Инф-ии с доб к ней кокатенации (цифровой подписью) 8. Какие основные критерии (два) в многозвенной защите. вероятность обхода конкретной защиты, вероятность того что защита сработает. 9. Когда можно не учитывать проверку целостности ЛВС С другой стороны, возникает вопрос контроля целостности ЛВС, т. е схемы соединений сети, так как ЛВС — система по своей идее децентрализованная. Возникает вопрос: а всегда ли необходим такой контроль? Считается, что в очень маленьких ЛВС с парой компьютеров, которые разделяют жесткий диск и принтер, диагностика является излишеством. Но по мере роста сети возникает необходимость в мониторинге сети и ее диагностике. 10. Классификация угроз по источнику угроз Угрозы, источник которых расположен вне контролируемой территории, где находится АС. Например: перехват различного рода излучений устройств связи; перехват данных и их анализ для выяснения протокола, правил вхождения в связь и авторизации; видеосъёмка. 2) Угрозы, источник которых расположен в пределах контролируемой территории, где находится АС. Например, хищение производственных отходов (распечаток, носителей и т. п.); применение подслушивающих устройств. 3) Угрозы, источник которых имеет доступ к периферийным устройствам. 4) Угрозы, источник которых расположен в АС. Например, при проектировании архитектуры системы и технологии обработки данных; разработка программ, опасных для функционирования или безопасности АС.
|
1. Определение гарантированной безопасности по Тимошенко и Грушко. В 1996 г. Грушо А.А. и Тимонина Е.Е. обосновали понятие "гарантированной защищенности" в АС как гарантированное выполнение априорно заданной политики безопасности. Но в АС рождаются процессы и запускаются программы, что снижает достоверность такого понятия: процессы и запуски влияют на степень защищенности. 2. Определение объекта источника для субъекта Su. объект Oi называется источником для субъекта Sm, если существует субъект Sj, в результате воздействия которого на объект Oi в АС возникает субъект Sm. 3. Криптограмма – понятие, включающее помимо шифротекста дополнительные данные – криптографические атрибуты (идентификаторы криптоалгоритмов, хэш-функций, сертификаты, метки). 4. Какие по прочности преграды экономически целесообразно использовать в многозвенном контуре защиты. Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура. Отсюда, экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды. 5. Однако не существует абсолютно стойкой системы защиты: дело во времени и средствах, требующихся на её преодоление. 6. Использование хэш-функции в технологии цифровой подписи позволяет избежать удвоения размера передаваемого сообщения, когда размер цифровой подписи будет равен размеру исходного сообщения (в символах сообщения). 7. Как определяется число циклов в принципе итерирования при шифровании. При разработке криптографических преобразований широко используется принцип итерирования, заключающийся в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа. Число циклов определяется требованиями криптостойкости и эффективности реализации блочного шифра. С увеличением числа циклов увеличивается криптостойкость и уменьшается эффективность (из-за большой задержки при шифровании - дешифровании). Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования. 8. непосредственные источники угроз. 1) Угрозы, источник которых – природная среда (стихийные бедствия, магнитные бури и т.п.). 2) Угрозы, источником которых является человек. Например, внедрение агента в число персонала, вербовка, несанкционированное копирования данных, разглашение атрибутов разграничения доступа. 3) Угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы. 4) Угрозы, источником которых являются несанкционированные программно-аппаратные средства. Например, нелегальное внедрение и использование неучтённых программ с последующим необоснованным расходованием ресурсов систем, заражение вирусами с деструктивными функциями. 9. Основной фактор уязвимости в ЛВС, кабель которой выходит за пределы контролируемой территории. В больших ЛВС кабельные линии могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии связи обычных АТС, на которых информация может подвергнуться несанкционированному доступу. Кабель, по которому передаются данные, излучает радиосигналы подобно передающей антенне. Простое оборудование для перехвата, установленное рядом с кабелем, может собирать и записывать эти передачи. Если величина излучаемого сигнала превышает сигналы шумов на расстоянии за пределами охраняемой территории, следует принять определенные меры защиты. 10. Как трактуется несанкционированный доступ в документах ГТК при президенте России. Но в документах ГТК сужено понятие НСД (например, не учитываются последствия стихийных бедствий). НСД трактуется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, представляемых СВТ или АС. Здесь штатные средства – совокупность программного, микропрограммного и технического обеспечения СВТ и АС.
|
1. почему основной особенностью информационной безопасности АС является практическая направленность системы. Основной особенностью инфомациооной безопасности АС является ее практическая направленность: особенность реализации АС определяет возможные виды атак и, следовательно, защитные меры. Активно разрабатывается системно-независимые теоретические положения по защите. Несмотря на то, что надо защищать (или ОС, или СУБД, или АВС, или глобальные сети), должны быть общие теоретические подходы к решению проблемы защиты 2. По положению источников угроз: а) угрозы, источник которых расположен вне контролируемой территории, где находиться АС (перехват различного рода излучений, устройств связи, перехват данных и их анализ для выяснения протокола, правил вхождения в связь и авторизации, видеосъемка). б) угрозы, источник которых расположен в пределах контролируемой территории, где находится АС (хищение производственных отходов, применение подслушивающего устройства). в) угрозы, источник которых имеет доступ к периферийным устройствам г) угрозы, источник которых расположен в АС (проектирование архитектуры системы и технологии обработки данных, разработка программ, опасных для функционирования или безопасности АС). 3. Объект Оj называется источником для субъекта Sm, если существует субъект Sj в результате воздействия которого на объект Оj в АС возникает субъект Sm. Это операция Create(Sj, Оj) )Sm – операция порождения. Если Create(Sj, Оj) )0, то порождение нового объекта невозможно. 4. Требования по защите информации в АС от НСД несколько отличаются от требований для СВТ. Это объясняется тем, что СВТ разрабатываются и поставляются на рынок как элементы, из которых в дальнейшем проектируется АС. Поэтому не решая прикладных задач, СВТ не содержит пользовательской информации, которая и подлежит защите. Т.е. защищенность СВТ представляет собой свойство существенно затруднять НСД к информации, обрабатываемой АС. Но если защита СВТ обеспечивается только комплексом программно-технических средств, то защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. 5. Криптосистема – система, устанавливающая требования по выбору криптоалгоритма и его параметров, а также правил генерации, передачи, обработки и хранения ключевой информации. 6. укажите достоинство и недостаток применения принципа итерирования в шифровании При разработке криптографических преобразований широко используется принцип итерирования, заключающийся в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа. Число циклов определяется требованиями криптостойкости и эффективности реализации блочного шифра. С увеличением числа циклов увеличивается криптостойкость и уменьшается эффективность (из-за большой задержки при шифровании - дешифровании). Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования. 7. в чем суть процедуры вычисления цифровой функции. Таким образом, процедура вычисления цифровой подписи сводится к последовательному вычислению значения хэш-функции от исходного сообщения и шифрованию полученного значения на секретном ключе отправителя (или дешифрованию на открытом ключе при проверке подписи). 8. какой участок защитного контура называют «многоуровневой защитой» Участок защищенного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. 9. с помощью какой системы на программном уровне в ЛВС осуществляются защита от преднамеренного несанкционированного доступа к информации? Атрибуты этой системы НСД со стороны пользователя-нарушителя потребует создания на программном уровне ЛВС системы опознания и разграничения доступа к информации со всеми ее атрибутами: средствами идентификации и аутентификации пользователей, а также разграничения их полномочий по доступу к информации файл-сервера и другим ПЭВМ данной ЛВС. 10. Всеобщая поддержка мер безопасности - носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или даже враждебным, режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое. |