Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1New Текстовый документ OpenDocument.doc
Скачиваний:
9
Добавлен:
22.07.2019
Размер:
66.05 Кб
Скачать

2)Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление. В криптографии и информационной безопасности целостность данных в общем — это данные в том виде, в каком они были созданы. Примеры нарушения целостности данных:

а)злоумышленник пытается изменить номер аккаунта в банковской транзакции, или пытается подделать документ.

б)случайное изменение при передаче информации или при неисправной работе жесткого диска.

В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом. К примеру, когда существуют дочерние записи-сироты, которые не имеют связи с родительскими записями.

Пример проверки целостности данных в криптографии — это использование хеш-функции, к примеру MD5. Такая функция преобразует совокупность данных в последовательность чисел. Если данные изменятся, то и последовательность чисел, генерируемая хеш-функцией тоже изменится.

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

а)обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных, например через использование RAID-массивов);

б)обеспечение безопасного восстановления (резервное копирование и электронное архивирование информации).

3)Доступность (информации [ресурсов автоматизированной информационной системы]) (англ. availability) - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.

Примечание. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.

Основными методами обеспечения доступности информации (данных) при хранении в автоматизированных системах являются:

Системы бесперебойного питания.

Резервирование и дублирование мощностей.

Планы непрерывности бизнес-процессов.

4)Служебная информация ограниченного распространения без санкции соответствующего должностного лица не подлежит разглашению (распространению).

За разглашение служебной информации ограниченного распространения, а также нарушение порядка обращения с документами, содержащими такую информацию, государственный служащий (работник организации) может быть привлечен к дисциплинарной или иной предусмотренной законодательством ответственности.

В случае ликвидации федерального органа исполнительной власти (организации) решение о дальнейшем использовании служебной информации ограниченного распространения принимает ликвидационная комиссия.

Личные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

В российской традиции, защита персональных данных сводится к созданию режима обработки персональных данных, включающего:

Создание внутренней документации по работе с персональными данными

Создание организационной системы защиты персональных данных

Внедрение технических мер защиты

Получение лицензий и сертификатов регулирующих органов (ФСБ, ФСТЭК), если есть такие требования к оператору.

Так как невозможно детально изучить данную область в короткие сроки, было введено направление по подготовке специалистов в сфере информационной безопасности.

Информационная безопасность

Криптография

Компьютерная безопасность

Организация и технология защиты информации

Комплексная защита объектов информатизации

Комплексное обеспечение информационной безопасности автоматизированных систем

Информационная безопасность телекоммуникационных систем

Противодействие техническим разведкам

Информационная безопасность (СПО)

5)В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Комитет Государственной думы по безопасности;

Совет безопасности России;

Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

Федеральная служба безопасности Российской Федерации (ФСБ России);

Служба внешней разведки Российской Федерации (СВР России);

Министерство обороны Российской Федерации (Минобороны России);

Министерство внутренних дел Российской Федерации (МВД России);

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы, организующие защиту информации на уровне предприятия

Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Отдел кадров;

Служба информационной безопасности.

6)В связи с возрастающим числом компьютерных преступлений проблема защиты информации является приоритетной в настоящих условиях. Защита информации должна носить комплексный характер.

Комплексный характер защиты достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.

ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

Законы Российской Федерации

Об электронной цифровой подписи

О лицензировании отдельных видов деятельности

Об информации, информационных технологиях и о защите информации

О связи

Об информации, информатизации и защите информации

О правовой охране программ для электронных вычислительных машин и баз данных

О стандартизации

О Государственной тайне

Об участии в международном информационном обмене

7)В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Службы, организующие защиту информации на уровне предприятия

Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Отдел кадров;

Служба информационной безопасности.

10)Стандарты по защите информации подразделяют на следующие категории:

- международные;

- межгосударственные;

- государственные стандарты Российской Федерации, оформленные на основе аутентичного текста международного стандарта;

- государственные стандарты Российской Федерации;

- государственные военные стандарты Российской Федерации;

- стандарты отраслей, в том числе и на оборонную продукцию;

11)Случайные угрозы возникают независимо от воли и желания людей. Данный тип угроз связан чаще всего с прямым физическим воздействием на элементы информационной системы (природного или техногенного характера) и ведет к нарушению работы этой системы и/или физическому повреждению (уничтожению) носителей информации, средств обработки и передачи данных, телекоммуникационных каналов.

Преднамеренные угрозы, в отличие от случайных, могут быть созданы только людьми, действующими целенаправленно с целью дезорганизовать работу информационной системы. Преднамеренные угрозы, в свою очередь, подразделяются на пассивные и активные.

Пассивные угрозы вытекают из несанкционированного доступа к информации и не связаны с каким-либо изменением информации.

Активные угрозы являются следствием попыток изменения (перехвата, модификации, уничтожения) информации.

К фундаментальным угрозам относятся следующие разновидности угроз

1. Утечка информации - раскрытие информации неавторизованному пользователю или процессу.

2. Нарушение целостности - компрометация согласованности (непротиворечивости) данных путем целенаправленного создания, подмены и разрушения данных.

3. Отказ в услуге - преднамеренная блокировка доступа к информации или другим ресурсам (например, при помощи перегрузки сервера потоком запросов).

4. Незаконное использование - использование ресурсов неавторизованным объектом или субъектом.

12)Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

Прослушивание сети (sniffing)

При прослушивании сети (eavesdropping, sniffing) злоумышленник пытается получить доступ к информации, передаваемой как с помощью традиционного способа — по сетевому кабелю, так и с помощью беспроводных каналов связи.

ping sweep, или выявление целей с помощью протокола 1СМР, также является эффективным методом. Для определения факта ping-сканирования целей, находящихся внутри подсети, необходимо анализировать исходные и конечные адреса 1СМР пакетов.

Самым простым способом является замена стандартных "баннеров". Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев.