- •Причины увеличения угроз безопасности информации в ас вн.
- •Основные характеристики иб.
- •22. Организация применения средств защиты информации: функции СрЗи.
- •28. Организация разграничительной системы доступа к защищаемым ресурсам.
- •30. Основные подходы и направления защиты пДн.
- •31. Процедура выбора мер защиты пДн.
- •32. Построение модели угроз при защите пДн.
- •33. Идентификация и аутентификация субъектов и объектов информационных систем
- •38. Требования нормативных документов мо рф по контролю защиты информации в ас.
- •Глава 13. Административные правонарушения в области связи и информации
- •Глава 23, судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях (ст.23.45)
- •40. Основные направления контроля оби.
- •45. Состав, основные функции и ттх апкзи «Ребус-м».
- •46. Возможности по разграничению доступа к информационным ресурсам пэвм средствами апкзи «Ребус-м».
- •47. Возможности по обеспечению контроля целостности информационных ресурсов средствами акпзи «Ребус-м».
- •52. Централизованное распределение ключевой информации.
- •53. Открытое распределение ключей в ас. Токены. Виды распределения ключевой информации
- •54. Понятие идентификации и аутентификации и авторизации. Способы аутентификации.
- •65. Структура , назначение и состав органов тзи.
- •67. Технические каналы утечки информации.
- •68. Структура и классификация технических каналов утечки информации.
- •77. Эталонная модель osi.
- •Служба файлового обмена
- •Сетевое сканирование.
- •Специфика возникновения угроз в вычислительных сетях. Классификация сетевых
- •Сетевые и межсетевые экраны.
- •Система обнаружения атак
- •Ложные сетевые информационные объекты.
- •Инфраструктура управления открытыми ключами (pki)
- •Понятие протокола и стек протокола.
- •Маршрутизация
- •Групповая политика.
- •93. Основные понятие и функции сети vpn
Причины увеличения угроз безопасности информации в ас вн.
повсеместное внедрение средств автоматизации при управлении войсками и оружием;
высокая концентрация информации СГТ, хранимой и обрабатываемой в АС ВН;
использование для автоматизации управления в военном деле программно-аппаратных продуктов иностранной разработки, которые изначально не обеспечивают гарантированную безопасность информации;
использование информационных технологий, рассчитанных на открытое взаимодействие информационных систем, что изначально создает предпосылки к лучшему решению задач обмена информацией и худшему решению задач защиты;
подключение АС военного назначения к локальным и глобальным информационным сетям, что позволяет иметь потенциальному противнику удаленный доступ к АС ВН по легальным каналам связи для осуществления несанкционированных действий в обход средств защиты информации.
Основные понятия и термины.
Информационная безопасность системы — это состояние защищенности от применения определенного информационного воздействия как извне, так и внутри системы, направленного на причинение ущерба.
Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами (РДГТК92). .
Зашита от несанкционированного доступа - предотвращение или существенное затруднение несанкционированного доступа (РДГТК92).
Средство зашиты информации - техническое, программное средство, вещество или материал, предназначенные или используемые для защиты информации.
Система ЗИ Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
Безопасности информации - состояние защищенности информации, обрабатываемой СВТ или АС, от внутренних или внешних угроз.
Конфиденциальность - состояние информации при которой доступ к ней осуществляют только субъекты которые имеют на нее права.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
Уязвимость - слабость в системе защиты, которая делает возможной реализацию угрозы. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку - нарушителем иди злоумышленником, в зависимости от намерений.
Основные характеристики иб.
Конфиденциальность: Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса
Целостность: Свойство сохранения правильности и полноты активов Т.е. защищенность ИР от разрушения и несанкционированного изменения.
Доступность: Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта
Подотчетность: Свойство, обеспечивающее однозначное прослеживание действий любого логического объекта
Аутентичность («достоверность»): Свойство, гарантирующее, что субъект или ресурс идентичны заявленным
Неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты
