Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора инфобез уханов.docx
Скачиваний:
0
Добавлен:
23.05.2026
Размер:
35.43 Кб
Скачать

25. Как реализуются вопросы правового режима информации с ограниченным доступом

Режим реализуется через:

  1. Специальные законы: «О государственной тайне» и «О коммерческой тайне».

  2. Гражданский кодекс РФ (ст. 139): Информация считается тайной, если имеет ценность в силу неизвестности третьим лицам, к ней нет законного доступа, и владелец принимает меры к охране. Лица, получившие её незаконно, обязаны возместить убытки.

  3. Указ Президента №188: Определяет перечень конфиденциальных сведений.

26. Виды конфиденциальной информации

Согласно лекциям (стр. 22), выделяют:

  1. Личная: Сведения о фактах и обстоятельствах частной жизни (персональные данные).

  2. Судебно-следственная: Тайны следствия и судопроизводства.

  3. Служебная: Ограничена органами власти (служебная тайна).

  4. Профессиональная: Врачебная, нотариальная, адвокатская тайны, тайна переписки и телефонных переговоров.

  5. Коммерческая: Связана с коммерческой деятельностью, ограничена законом.

  6. Производственная: Сведения о сущности изобретений до их официальной публикации.

27. Какими документами регламентируются действия по защите информации от утечки по тех. каналам

  1. ГОСТ 29339-92: Защита от утечки за счет ПЭМИН (побочных излучений).

  2. ГОСТ Р 50752: Методы испытаний средств вычислительной техники.

  3. Нормы эффективности: Нормативы защиты АСУ и ЭВМ.

  4. Спец. требования: Рекомендации по защите объектов II и III категорий.

  5. Постановление №912-51: Положение о гос. системе защиты информации от техразведок.

28. Какие документы по ИБ разрабатываются на предприятиях

Предприятия создают внутреннюю нормативную базу:

  • Положение о сохранении конфиденциальной информации.

  • Перечень сведений, составляющих тайну.

  • Инструкция о порядке допуска сотрудников к сведениям.

  • Положение о специальном делопроизводстве и документообороте.

  • Обязательства сотрудников о сохранении тайны (подписываются при приеме).

29. Коммерческая тайна: определение и содержание

Коммерческая тайна — это сведения (производственные, технологические, управленческие, финансовые), которые не являются государственной тайной, но их разглашение может нанести ущерб владельцам. К ней НЕ относятся:

  • Сведения, охраняемые государством.

  • Общеизвестные сведения.

  • Учредительные документы.

  • Сведения о негативной стороне деятельности организации.

30. В каких документах производства отражаются требования по защите информации

  1. Устав предприятия: Прописывается право администрации создавать структуры защиты и издавать приказы по ИБ.

  2. Коллективный договор: Обязательства администрации обеспечить защиту, а коллектива — соблюдать её.

  3. Трудовой договор (контракт): Оговариваются обязательства конкретного сотрудника по неразглашению.

  4. Правила внутреннего распорядка.

  5. Должностные инструкции.

31. Анализ уязвимости системы

Это обязательная процедура при аттестации объекта информатизации.

  • Цель: Определение, что именно нужно защищать и от кого.

  • Суть: Угрозы возникают при наличии уязвимостей (свойств системы, приводящих к нарушению ИБ).

  • Метод: На основе модели нарушителя выявляются виды и количество каналов несанкционированного доступа.

32. Определение понятия «Угроза» и пример классификации

Угроза — фактор, стремящийся нарушить работу системы. Классификация по признакам (стр. 34):

  1. Природа: Естественные (природные) или Искусственные (человек).

  2. Преднамеренность: Случайные или Преднамеренные.

  3. Источник: Природная среда, человек, программно-аппаратные средства.

  4. Положение источника: Внутри контролируемой зоны или вне её.

33. Основные виды угроз для информационных систем

В лекциях выделены 3 первичных вида и 1 дополнительный:

  1. Нарушение конфиденциальности: Информация становится известна посторонним.

  2. Нарушение целостности: Несанкционированное изменение данных.

  3. Нарушение доступности: Блокировка доступа к ресурсам.

  4. Раскрытие параметров системы защиты: Угроза, позволяющая описать отличие защищенной системы от открытой.

34. Основные направления реализации злоумышленником угроз

  1. Непосредственное обращение к объектам доступа.

  2. Создание программных и технических средств для обхода защиты.

  3. Модификация существующих средств защиты для реализации угроз.

  4. Внедрение механизмов, нарушающих структуру и функции системы.

35. Основные методы реализации злоумышленником угроз (16 методов)

Лекции (стр. 30) перечисляют: хищение носителей, перехват ПЭМИН, уничтожение техники, несанкционированный доступ (НСД) в обход защиты, превышение полномочий, копирование ПО, перехват данных в каналах связи, визуальное наблюдение, дешифрирование, заражение вирусами, внесение изменений в компоненты системы.

36. Определение нарушителя и злоумышленника. Факторы модели

  • Нарушитель: Лицо, совершившее попытку запрещенной операции по ошибке, незнанию или со злым умыслом (ради игры, удовольствия или самоутверждения).

  • Злоумышленник: Нарушитель, намеренно идущий на нарушение из корыстных побуждений. Факторы модели нарушителя: Категория лиц, мотивы действий, квалификация и техническая оснащенность, характер возможных действий.

37. Классификация нарушителей по отношению к системе

  1. Внутренние: Руководители, пользователи системы, разработчики ПО, обслуживающий персонал (электрики, сантехники), сотрудники службы безопасности.

  2. Внешние: Посетители, клиенты, конкуренты, лица, нарушившие пропускной режим, любые лица за пределами территории.

38. Классификация нарушителей по уровню знаний, времени и месту

  • По уровню знаний (4 уровня): От простого знания штатных средств до полного объема знаний проектировщика системы.

  • По времени: В процессе работы системы, в период неактивности или в оба периода.

  • По месту: Без доступа на территорию, с доступом на территорию (но не в здание), внутри помещений, с рабочих мест, с доступом в зону данных или управления защитой.

39. Методы и средства защиты от случайных и преднамеренных угроз

  • От случайных угроз: Средства повышения надежности техники, средства повышения достоверности данных и резервирование информации.

  • От преднамеренных угроз: Определение перечня защищаемых данных, построение модели нарушителя, перекрытие каналов несанкционированного доступа.

40. Количественная оценка уязвимости и степень защиты

Степень защиты определяется полнотой перекрытия каналов утечки и «прочностью» защиты. Прочность — это вероятность её непреодоления нарушителем. Защита считается достаточной, если:

  1. Время взлома больше «времени жизни» защищаемой информации.

  2. Затраты нарушителя на взлом превышают стоимость самой защищаемой информации.

41. Что такое интернет вещей (IoT)? Достоинства и недостатки

Интернет вещей — концепция подключения физических объектов к сети через встроенные датчики для обмена данными.

  • Достоинства: Непрерывный мониторинг (ИИ сам выявит изменения), упрощение жизни, автономность систем (умные светофоры).

  • Недостатки: Отсутствие единых стандартов (несовместимость брендов), уязвимость к взлому.

42. В чем заключается безопасность интернет вещей? Почему важна?

Это набор технологий для защиты устройств и сетей, к которым они подключены. Важна, так как более 70% устройств не используют шифрование при передаче данных, а уязвимость может привести к физической угрозе или краже огромного объема персональных и корпоративных данных.

43. Проблемы безопасности интернет вещей

  1. Отсутствие тестирования на этапе разработки.

  2. Использование небезопасных паролей по умолчанию.

  3. Заражение вредоносным ПО и программами-вымогателями.

  4. Проблемы конфиденциальности (продажа данных третьим лицам).

  5. Возможность использования зараженных устройств для DDoS-атак.

  6. Сложность среды (одна ошибка в настройке ставит под удар всю сеть).

44. Передовые методы обеспечения безопасности интернет вещей

Постоянное обновление ПО, замена стандартных паролей на уникальные (от 12 символов с цифрами и спецсимволами), использование шифрования не ниже WPA2, настройка гостевых сетей Wi-Fi, использование многофакторной аутентификации, отключение неиспользуемых функций устройств.

45. Основные категории атак на интернет вещей

  1. Спуффинг: Маскировка злоумышленника под другое устройство или человека.

  2. Незаконное изменение: Замена ПО или воздействие на оборудование (например, разрядка батареи).

  3. Раскрытие информации: Перехват сигналов без авторизации.

  4. Отказ в обслуживании (DoS): Приведение устройства в нерабочее состояние.

  5. Повышение прав: Принуждение устройства к выполнению не предусмотренных для него действий.

46. Основы криптографии: определение и понятия

Криптография — область кибербезопасности, занимающаяся шифрованием и защитой данных. Основные понятия:

  • Шифрование: Преобразование данных в зашифрованный вид.

  • Дешифрование: Обратный процесс.

  • Ключ: Секретная информация, используемая алгоритмом.

  • Криптографический протокол: Совокупность правил для выполнения безопасных операций (например, SSL/TLS).

47. Алгоритмы шифрования, виды криптографии

Типы алгоритмов:

  1. Симметричные: Один ключ для шифрования и расшифровки.

  2. Асимметричные: Пара из публичного (открытого) и приватного (секретного) ключей. Виды криптографии: Симметричная, Асимметричная (RSA), Хэширование (преобразование в строку фиксированной длины), Цифровые подписи, Квантовая криптография.

48. Основные принципы современной криптографии

  1. Конфиденциальность: Доступ к данным только при наличии ключа.

  2. Целостность: Гарантия доставки данных без искажений.

  3. Невозможность отказа от ответственности: Каждое сообщение привязано к конкретному отправителю (авторство нельзя изменить).

  4. Аутентификация: Подтверждение личности пользователя в сети.

49. Электронные деньги, криптовалюта, квантовая криптография

  • Электронные деньги: Цифровой эквивалент наличных, хранящийся на носителях (карты, кошельки).

  • Криптовалюта: Виртуальные деньги без физического носителя на базе блокчейна (децентрализованного реестра).

  • Квантовая криптография: Инновационная технология на принципах квантовой механики, позволяющая создавать ключи, которые невозможно подслушать или подменить.

50. Области применения криптографии

Согласно лекциям:

  • Шифрование жестких дисков компьютеров.

  • Сквозное шифрование (end-to-end) при передаче сообщений.

  • Безопасность электронных платежей (шифрование номеров счетов и сумм).

  • Авторизация платежей через цифровые подписи (PIN, одноразовые коды).

  • Защита данных в облачных хранилищах.