Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности. Билеты.docx
Скачиваний:
41
Добавлен:
29.06.2024
Размер:
481.32 Кб
Скачать
    1. Билет 6

6. Понятие «угроза информационной безопасности». Формы представления информации.

Угроза информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Формы представления информации:

1. Акустическая (речевая).

2. Сигнальная (информация, электрических, электромагнитных, оптических сигналов).

3. Видовая (текст, изображения).

4. Компьютерная (информация, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур).

26. Правовые документы, устанавливающие ответственность за компьютерные преступления.

Уголовный кодекс:

Глава 28. Преступления в сфере компьютерной информации.

Статья 272. Неправомерный доступ к компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

46. Методы программно-аппаратной защиты информации.

*Пояснение не нужно, главное штук 5 назвать + обязательно это должны быть методы (действия), а не средства.

К методам безопасности относятся: идентификация и аутентификация, управление доступом (разграничение), протоколирование и аудит, использование средств криптографии, использование антивирусного программного обеспечения, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. (идентификатор (определяет кто именно этот человек) - тот, кто имеет идентификатор доступа – уникальный номер, имя и т. п.).

С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдаёт (подтверждение подлинности субъекта, аутентификатором может быть даже ключ от дома, чипы от подъезда, аутентификатор – подтверждает то, что человек обладающий ключом, кодом доступа, имеет право попадать в данное помещение, получать доступ к информации и т. п.).

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идёт о логическом управлении доступом, который реализуется программными средствами (нужны для того, чтобы свои не лезли туда, куда им не положено; определение полномочий).

Дискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определённым правом доступа может передать это право любому другому субъекту (гибко, но долго).

Матрица доступа – таблица, отображающая правила разграничения доступа.

Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности (быстро, но не так гибко, как дискреционное, есть средство, благодаря которому работники не смогут копировать информацию из конфиденциального документа в общедоступный).

Метка конфиденциальности – элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте (тоже, что и гриф секретности).

Протоколирование – процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия.

Возможные события принято делить на три группы: внешние события, вызванные действиями других сервисов; внутренние события, вызванные действиями самого сервиса; клиентские события, вызванные действиями пользователей и администраторов.

Аудит – процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически (нужен для того, чтобы позже, при необходимости, проводить расследования; можно использовать как систему обнаружения вторжений, для DLP-системы (системы предотвращения утечек)).

Журнал аудита – запись в хронологическом порядке действий системы, содержащей достаточно сведений для того, чтобы реконструировать, проанализировать и проверить последовательность сред и действий, окружающих каждое событие или ведущих к каждому событию по ходу операции от её начала до выдачи окончательных результатов.

Контроль и обеспечение целостности (резервное копирование, антивирусы).

Резервное копирование – сохранение бизнес-информации для обеспечения непрерывности бизнес-процесса в случае утраты информационных ресурсов (программное, аппаратное (Raid-массивы)).

Межсетевой экран – совокупность компонентов, помещённых между двумя сетями, которые вместе обладают следующими свойствами:

  • Весь входящий и исходящий сетевой трафик изнутри наружу и наоборот должен проходить через межсетевой экран;

  • Пропускается только сетевой трафик, авторизованный в соответствии с локальной политикой безопасности;

  • Межсетевой экран сам по себе устойчив к проникновению.

Метод криптографии – одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации.