Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otveti_na_Voprosy_k_ekzamenu_TOKB.doc
Скачиваний:
22
Добавлен:
02.05.2015
Размер:
1.02 Mб
Скачать

Вопросы к экзамену

1.Анализ угроз информационной безопасности

Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.

В настоящее время известен обширный перечень угроз информационной безопасности АС, содержащий сотни позиций.

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе зашиты.

Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз.

Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам.

Угрозы информационной безопасности можно классифицировать по различным признакам.

По аспекту информационной безопасности, на который направлены угрозы, выделяют: • Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации. • Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системы. • Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

По степени преднамеренности действий угрозы делят на: • Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации. • Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.

По расположению источника угроз: •Внутренние. Источники этих угроз располагаются внутри системы. •Внешние. Источники данных угроз находятся вне системы.

По степени зависимости от активности информационной системы:Угрозы, реализация которых не зависит от активности информационной системы.Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

По размерам наносимого ущерба: • Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности. • Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности. • Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

По степени воздействия на информационную систему: • Пассивные. При реализации данных угроз структура и содержание системы не изменяются. • Активные. При их осуществлении структура и содержание системы подвергается изменениям.

2.Основные методы реализации угроз ИБ

К основным направлениям реализации угроз информационной безопасности относят:

непосредственное обращение к объекту доступа;

создание программных и технических средств, выполняющих обращение в объекту доступа в обход СЗИ;

модификация СЗИ, позволяющая реализовать угрозы информационной безопасности;

внедрение в технические средства АС программ и технических средств, нарушающих структуру и функции АС.

Основные методы реализации угроз информационной безопасности:

1. Определение злоумышленником типа параметров носителей информации.

2. Получение злоумышленником информации о программно-аппаратной среде, типе и параметрах СВТ, типе и версии ОС, ППО.

3. Получение злоумышленником детальной информации о функциях, выполняемых АС.

4. Получение злоумышленником данных о применяемых СЗИ.

5. Определение способа представления информации.

6. Определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (дешифрование).

7. Хищение (копирование) машинных носителей информации (МНИ), содержащих конфиденциальную информацию.

8. Использование специальных средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информационных сигналов их ЭМИН по цепям питания СВТ АС.

9. уничтожение СВТ и МНИ.

10. хищение (копирование) МНИ.

11. НСД пользователя к ресурсам АС в обход или путем преодоления СЗИ с использованием специальных средств, приемов и методов.

12. Несанкционированное превышение пользователем своих полномочий.

13. Несанкционированное копирование ПО.

14. Перехват данных, передаваемых по каналам связи.

15. Визуальное наблюдение: конфиденциальные данные считываются с экрана монитора, либо распечатанной на принтере информации.

16. Раскрытие представления информации (дешифрование).

17. Раскрытие содержания информации на семантическом уровне: доступ к смысловой составляющей информации, хранящейся в АС.

18. Уничтожение МНИ.

19. Внесение пользователем несанкционированных изменений в программно-аппаратное обеспечение АС.

20. Установка нештатного аппаратного и программного обеспечения.

21. Заражение программами-вирусами.

22. Внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи.

23. Внедрение дезинформации.

24. Выведение из строя МНИ без уничтожения самой информации (например, вывод из строя контроллера HDD).

25. Проявление ошибок проектирования и разработки программных и аппаратных средств АС (любая программа содержит ошибки).

26. Обход (отключение) СЗИ.

27. Искажение соответствия синтаксических и семантических конструкций (смысл имеющейся информации в результате становится непонятен на вербальном (словесном) уровне).

28. Запрет на использование информации.

3. Основные принципы обеспечения информационной безопасности в АС

Причины, виды и каналы утечки информации

Для защиты автоматизированных систем (АС) на основании руководящих документов ГТК могут быть сформулированы следующие понятия:

Информационная безопасность (ИБ) АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.

ИБ АС обеспечивается комплексом программно технических средств и поддерживающих их организационных мер.

ИБ АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования

программно технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС.

неотъемлемой частью работ по ИБ является оценка эффективности средств защиты осуществляющейся по методике учитывающей всю совокупность технических характеристик оцениваемого объекта.

защита АС должна предусматривать контроль эффективности средств защиты.

Рассмотренные подходы могут быть реализованы при обеспечении следующих принципов:

  • системности

  • комплексности

  • неразрывной защиты

  • разумной достаточности

  • гибкость управления и применения

  • открытость алгоритмов и механизмов защиты

  • простоты применения защитных мер и средств.

Принцип системности:

Системный подход к защите компьютерных систем предполагает необходимость взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов при всех видах информационной деятельности и информационного проявления.

При обеспечении ИБ ОС необходимо учитывать все слабые и наиболее уязвимые места системы, а так же характер, возможные объекты и направления атак на систему со стороны нарушителя, пути проникновения распределенной системы и НСД к информации.

Принцип комплексности:

Для обеспечения защиты имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающие все существующие каналы угроз и не содержащие слабых мест на стыках отдельных её компонентов.

Принцип непрерывности защиты:

ЗИ это не разовое мероприятие и не конкретная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный направленный процесс предполагающий принятие соответствующих мер на всех этапах существования АС. Разработка системы защиты должна вестись параллельно обработке самой защищаемой системы.

Разумная достаточность:

Важно правильно выбрать тот уровень защиты при котором затраты риск и размер возможного ущерба были бы приемлемы и не создавали неудобств пользователю.

Гибкость системы защиты:

Часто приходится создавать систему защиты в условиях большой неопределенности поэтому принятые меры и средства защиты особенно в начальный период их эксплуатации могут оказывать как чрезмерный так и недостаточный уровень защиты. Для обеспечения уровня варьирования защищенности средство защиты должно обладать определенной гибкостью особенно если средство необходимо установить на работающую систему не нарушая процесса её нормального функционирования.

Принцип простоты применения средств защиты:

Механизмы защиты должны быть интуитивно понятны и просты в применении. Применение средств защиты не должно быть связано со знанием каких либо языков или требовать дополнительных затрат на её применение, а так же не должно требовать выполнения рутинных малопонятных операций.

Основные причины утечки информации:

  • несоблюдение персоналом норм, требований и правил эксплуатации АС.

  • ошибки в проектировании АС и системы зыщиты

  • ведение противостоящей стороной технической и агентурной разведок.

Виды утечек информации:

  • разглашение

  • НСД

  • Получение защищаемой информации разведками.

Разглашение– несанкционированное доведение защищаемой информации потребителям не имеющим право доступа к ней.

НСД– получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или установленных собственником прав и правил доступа к защищаемой информации.

Разведки— технические или агентурные.

Канал утечки информации– совокупность источника материального носителя или среды распространения несущего информацию сигнала и средств выделения информации сигнала или носителя.

Применительно к АС каналы утечки:

  1. электромагнитный

радиоканал (высокочастотное излучение)

низкочастотный канал

сетевой канал (наводки на сеть электропитания)

канал заземления

линейный канал (наводки на линии связи м\у компьютерами

2. Акустический и виброакустический канал

Распространение звуковых волн в воздухе или упругих средах.

3.Визуальный канал

Наблюдение за источником отображаемой информации без проникновения в помещение.

4. Информационный канал

Связан с доступом (непосредственным или телекоммуникационным к элементам АС, носителям информации, самой вводимой) выводимой информации, программному обеспечению, а так же к линиям связи.

1) канал коммуникационных линий связи

2) канал выделенных линий связи

3) канал локальной сети

4) канал машинных носителей

5) канал терминальных и периферийных устройств

4.Организационно-режимные меры защиты носителей информации в АС

Проблема защиты машинных носителей информации ( МНИ ) в АС, решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС. Методы несанкционированного доступа к МНИ по сути дела совпадают с методами преодоления обычных средств защиты от физического проникновения в локализованное защищаемое пространство. В связи с этим одним из наиболее надежных подходов к защите НИИ является их физическая защита. В то же времяазащита МНИ имеет специфику, определяемую их реализацией и организацией.

Независимо от типа носителя, данные на носителях хранятся блоками ( секторами, кластерами ). Как известно, для доступа к данным МНИ существуют два основных способа:

  • последовательный доступ, когда блоки записываются друг за другом и для чтения следующего нужно пройти все предыдущие

  • прямой ( произвольный ) доступ, отличающийся тем, что блоки записываются и читаются в произвольном порядке

Например, дисковые накопители являются устройствами произвольного доступа, накопители на магнитной ленте - последовательного доступа. Кроме этого, МНИ характеризуются:

  • различными физическими принципами реализации

  • широким спектром объемов хранимой информации - от единиц до десятков тысяч мегабайт

  • многообразием конкретных реализаций носителей различными производителями

В силу данных условий задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:

  1. выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента

  2. запуск соответствующего приводу комплекта программ ( операционная система, драйверы привода )

  3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации

Злоумышленник не может получить доступ к информации на машинном носителе в двух случаях:

  • когда злоумышленнику недоступен сам носитель

  • когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем

Следует отметить, что в настоящее время разработаны МНИ (например, Zip фирмы Iomega) с встроенными в сам носитель средствами защиты, т.е. для обращения к такому накопителю задается пароль доступа, и в результате прочитать или вообще получить доступ к содержимому носителя нельзя ни на каком другом приводе.

Однако наиболее типична ситуация, когда в защищаемой АС используются распространенные МНИ, а значит, у потенциального злоумышленика существует возможность получить на своем приводе доступ к битовому представлению данных защищаемого носителя. В этом случае практически единственным выходом являются организационные меры защиты - меры общего характера, затрудняющие доступ злоумышленников к конфиденциальной информации вне зависимости от способа обработки информации и каналов утечки ( каналов воздействия ).

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:

  • исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью

  • предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителямчи ( минимизация доступа ), предупреждение утраты или хищения носителей информации

Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая за счет четкой и обоснованной регламентации порядка обращения с носителями.

Регламентация порядка обращения с носителями предусматривает выполнение комплекса мер:

  • Запись информации ( создание носителей с информацией ) на рабочих местах, обеспечивающих условия для предотвращения утечки по техническим каналам и физической сохранности носителей

  • Постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе

  • Передачу МНИ между подразделениями организации, эксплуатирующей АС, под расписку

  • Вынос МНИ за пределы организации только с разрешения уполномоченных лиц

  • Хранение МНИ в условиях, исключающих несанкционированный доступ посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет

  • Уничтожение МНИ, которые утратили свои эксплуатационные характеристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждаемым уполномоченными лицами. Уничтожение носителей должно проводиться путем их физического разрушения, не допускающего восстановление и повторное использование носителей. Перед уничтожением конфиденциальная информация должна быть по возможности гарантированно удалена

  • Передачу в ремонт средств вычислительной техники без МНИ, которые могут содержать конфиденциальную информацию ( без накопителей на жестких дисках ) В случае ремонта МНИ конфиденциальная информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за сохранность информации на данном носителе

  • Периодический контроль контролирующими подразделениями соблюдения установленных правил обращения с носителями и их физической сохранности

В соответствии с данными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирующим и обслуживающим АС, запрещается:

  • Сообщать кому бы то ни было в какой бы ни было форме, если это не вызвано служебной необходимостью, любые сведения о характере работы, выполняемой в АС и о порядке защиты, учета и хранения МНИ, о системе охраны и пропускном режиме объекта

  • Использовать для работы с конфиденциальной информацией незарегистрированные МНИ

  • Хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации

  • Работать с неучтенными экземплярами конфиденциальных документов, полученных в ходе обращений в АС, и передавать их другим сотрудникам

  • Выносить из помещений, где установлены средства вычислительной техники ( СВТ ) АС, без разрешения ответственных за режим в этих помещениях: МНИ, содержащие конфиденциальные данные, подготовленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование

  • Вносить в помещения, где расположены СВТ АС, постороннее имущество и материалы, в том числе кинофотоаппаратуру и радиоаппаратуру

  • Принимать и передавать МНИ и документы без соответствующей расписки в учетных документах, знакомить с ними других сотрудников без разрешения соответствующих должностных лиц

  • Делать на этикетках МНИ или на их упаковках пометки и надписи, раскрывающие содержание этих носителей

  • Уничтожать МНИ и документы без санкции соответствующего должностного лица и оформления в установленном порядке

  • Проводить в АС обработку конфиденциальной информации и выполнять другие работы, не обусловленные заданиями, поступающими запросами и инструкциями по эксплуатации АС, а также знакомиться с содержанием МНИ и документами по вопросам, не имеющим отношения к служебным обязанностям

5.Парольные системы защиты от НСД .

Парольные системы защиты от несанкционированного доступа к информации

Под несанкционированным доступом к информации ( НСД ) согласно руководящим документам Гостехкомиссии будем понимать доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС ( подробнее см. "Основные критерии защищенности АС. Классификация систем защиты АС" ). НСД может носить случайный или преднамеренный характер.

Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности:

  • организационные

  • технологические

  • правовые

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Пример такой защиты - присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников. Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств, например систем идентификации и аутентификации или охранной сигнализации. Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так, управление доступом в помещения может представлять собой взаимосвязь организационных ( выдача допусков и ключей ) и технологических ( установку замков и систем сигнализации ) способов защиты.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.

Идентификация - это присвоение пользователям идентификаторов ( понятие идентификатора будет определено ниже ) и проверка предъявляемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.

Под безопасностью ( стойкостью ) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификаций, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы.

Различают три группы методов аутентификации, основанных на наличии у каждого пользователя:

  • индивидуального объекта заданного типа

  • знаний некоторой известной только ему и проверяющей стороне информации

  • индивидуальных биометрических характеристик

К первой группе относятся методы аутектификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем "подделать" биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования.

Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, такая процедура называется непосредственно аутентификацией ( direct password authentication ). Если же в процессе аутентификации участвуют не только эти стороны, но и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны ( trusted third party authentication ). При этом третью сторону называют сервером аутентификации ( authentication server ) или арбитром ( arbitrator ).

6.Криптографические методы защиты. Требования к СКЗИ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]