
- •1. Угрозы информационной безопасности ас (автоматизированные системы обработки информации). Классификация угроз.
- •2. Криптография и стенография. Стеганографические методы защиты информации.
- •3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.
- •4. Электронная цифровая подпись (см. 8 вопрос). Алгоритм rsa.
- •5. Идентификация и аутентификация. Виды аутентификационной информации
- •6. Каналы утечки информации.
- •7. Системы и механизмы защиты программных продуктов. Методы защиты программных продуктов.
- •8. Электронная цифровая подпись. Назначение Хеш-функций.
- •9. Особенности межсетевого экранирования.
- •10. Формы атак на компьютерную информацию. Атаки на уровне сетевого по.
- •11. Анализ информационных рисков. Управление рисками.
- •13. Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей.
- •14. Анализ защищенности. Сервисы анализа защищенности.
- •15. Процедурный уровень обеспечения информационной безопасности.
- •16. Программно-технический уровень обеспечения информационной безопасности.
- •17. Принципы построения архитектурной безопасности информационной системы.
- •18. Обеспечение защиты данных, передаваемых по каналам связи.
1. Угрозы информационной безопасности ас (автоматизированные системы обработки информации). Классификация угроз.
Виды угроз информационной безопасности. Анализ угроз.
Информационная безопасность АС – состояние информационной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящую ее к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящие к утрате, уничтожению или сбою функционирования носителя информации, средством взаимодействия с носителем или средством его управления.
Внешний по отношению к системе источник нарушения безопасности называется злоумышленником, а часть системы, на которую злоумышленник производит воздействие называется объектом атаки (в АС это активные программы и процессы). Среда переноса злоумышленником воздействия называется каналом воздействия.
Виды угроз безопасности АС:
1. По природе возникновения.
Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.
Угрозы преднамеренного действия
3. По непосредственному источнику угроз.
Угрозы, непосредственным источником которых является природная среда.
Угрозы, непосредственным источником которых является человек.
Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.
4. По положению источника угроз.
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС.
Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС.
Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
Угрозы, источник которых расположен в АС.
5. По степени зависимости от активности АС.
Угрозы, которые могут проявляться независимо от активности АС.
Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных
6. По степени воздействия на АС.
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС.
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
7. По этапам доступа пользователей или программ к ресурсам АС.
Угрозы, которые могут проявляться на этапе доступа к ресурсам.
Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС.
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
Угрозы доступа к информации на внешних запоминающих устройствах.
Угрозы доступа к информации в оперативной памяти.
Угрозы доступа к информации, циркулирующей в линиях связи.
Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере
10. По цели реализации угрозы:
нарушение конфиденциальности информации заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
нарушение целостности информации (полная или частичная дезинформация — ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации).
частичное или полное нарушение работоспособности АСОД в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.
Анализ угроз безопасности АС
Информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).
Методы анализа защищенности АС:
1. изучения исходных данных по АС;
2. оценки рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС;
анализа механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам;
3. ручного анализа конфигурационных файлов маршрутизаторов и прокси - серверов, почтовых и DNS-серверов, других критических элементов сетевой инфраструктуры;
4. сканирования внешних сетевых адресов локальной сети;
5. сканирования ресурсов локальной сети изнутри;
6. анализа конфигурации серверов и рабочих станций при помощи специализированных программных агентов.