- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
17) Основные каналы утечки инф в вс
НСД классифицируется:
1. НСД пассивный (чтение и копирование информации).
2. НСД активный (модификации и уничтожение информации).
Угрозы информации при целенаправленном воздействии могут реализовываться в результате специальных средств, не входящих в состав информационно-вычислительной системы:
1. Утечка за счет перехвата побочных электромагнитынх излучений (ПЭМИ)
ПЭМИ создаются техническими средствами ИВС и систем обработки данных. Частотный диапазон от единиц Гц до полутора гигаГц. Дальность распространения лежит в диапазоне от десятков до нескольких тысяч метров.
Наиболее опасные источники ПЭМИ:
-дисплеи
-проводные линии связи
-накопители на магнитных дисках
-принтеры.
2.утечка обрабатываемой информации за счет приема информационных сигналов, наведенных в целях электропитания и заземления аппаратных средств ИВС, выходящих за пределы охраняемой или контролируемой зоны (зоны безопасности)
3. утечка обрабатываемых данных за счет приема сигналов наведенных в проводах и кабельных системах вспомогательных технических ИВС, находящихся в зоне воздействия ПЭМИ работающего комплекса технически средств.
К вспомогательным средствам относятся:
-аппаратура звукоусиления и связи.
-аппаратура часофикации
-аппаратура охраны и сигнализации
-различные проводные линии кабельные системы
-металлические элементы зданий и сооружений.
-сантехническое оборудование
-металлоконструкции
4.утечка обрабатываемой а автоматизированных системах обработку данных информации за счет несанкционированного приема сигнала из линий связи.
Подключение (2 способа) к линиям связи (ЛС)
-пассивное подключение (ПП)
-активное подключение (АП)
ПП - подключение, при котором злоумышленник только фиксирует передаваемые данные
АПД- аппаратура передачи данных.
АП - злоумышленник может не только фиксировать передаваемые данные, но и изменять эти данные и передавать собственные данные вместо оригинала.
Все каналы можно разделить на 3 относительно самостоятельные группы:
1. Косвенная каналы НСД.
Каналы утечки и использование которых для НСД не требует непосредственного доступа к техническим устройствам в ИВС (АСОД), т.е. это каналы, не связанные с физическим доступом к элементам АСОД.
2. Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы.
3. Каналы, связанные с доступом к элементам АСОД, и изменением структуры ее компонентов.
2-5 прямые каналы НСД.
Косвенные каналы НСД образуются за счет применения:
-подслушивающих устройств
-дистанционное наблюдение (фотографирование)
-перехвата электромагнитного излучения
-перехвата наводок
2. Образуются за счет применения:
-наблюдение за информацией с целью запоминания в процессе обработки;
-хищение носителей информации
-сбор производственных отходов содержащих обрабатываемую информацию
-преднамеренное считывание данных из файлов других пользователей.
-чтение остаточной информации, остающейся на носителях после выполнения заданий.
-копирование носителей информации
-преднамеренное использование для доступа к информации терминалов, зарегистрированных пользователей.
-маскировка под зарегистрированного конечного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АСОД
-использование для доступа к информации возможностей обхода механизма разграничения доступа вследствие несовершенства общесистемных компонентов программного обеспечения (ОС, сетевые ОС, локальные ОС, СУБД); неоднозначности у программирования, применяемых в АСОД.
3. образуется за счет применения:
-незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или ЛС.
-злоумышленное изменение программ таким образом, чтобы эти проги наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации
- злоумышленный вывод из строя механизмов защиты.
