Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на вопросы по итт.doc
Скачиваний:
53
Добавлен:
05.09.2019
Размер:
599.55 Кб
Скачать

40. Модель нарушителя информационной безопасности еаис. Формы обеспечения информационной безопасности еаис. Организационно-правовые основы.

В кач-ве вероятного наруш-ля И.Б. О-в там. инфрастр-ры рассм-ся S-т, имеющий возм-ть реализ-ть угрозы И.Б. и осущ-ть посягательства на инф-ые рес-сы и сис-мы т.о.

Классиф-я нарушителей: уровни: 1)наруш-ли, реал-ие внешн. угрозы.2) наруш-ли, реализ-ие доступные им внутрен. угрозы с предоставл-ми возмож-ми воздейст-ть на инф-ые сис-мы и рес-сы О-та там. инфрастр-ры, не работ-ие в инф-ых сис-мах и не допущ-ые к секретн. свед-ям;3)польз-ли и персонал инф-ых сис-м т.о., + персонал др. организ-й, не допущ-ый к секретным свед-м, но работ-ий в инф-ых сис-мах;4)польз-ли и персонал инф-ых сис-м, работ-ий в этих сис-мах и допущ-ый к секретным свед-м, и в силу нечетк. выпол-я служебн. обязан-ей соверш-ий ошибки, кот. мог. привести к наруш-ю И.Б. След-ие неск. уровней заним. польз-ли и персонал, имеющие возм-ть созд-я и запуска в инф-ых сис-мах т.о. собств-ых программ упр-я инф-ми сис-мами (программисты, администраторы баз данных). На этих уровнях наруш-ль явл-ся специал-ом высшей квалификации и мож. при опред-ых обстоят-ах осущ-ть весь спектр посягательств на инф-ые ресурсы.

В своей противоправной деят-ти наруш-ль мож. исп-ть любое ср-во перехвата инф-и, возд-я на инф-ю т.о. РФ, финанс. ср-ва для подкупа персонала, шантаж, шпионаж, месть.

41. Приказ ФТС РФ от 12 апреля 2005 г. N 314 Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и в организациях, находящихся в ведении ФТС России разработано в соответствии с ТК РФ, ФЗ от "Об информации, информатизации и защите информации", постановлением Пр-ва РФ "О сертификации средств защиты информации", и др. В Положении определены организационная структура и единый порядок оснащения средствами антивирусной защиты, обновления баз данных и их эксплуатации. Система антивирусной защиты информации предназначена для предотвращения заражения программными вирусами информационно- вычислительных ресурсов автоматизированных систем ТО. Функционирование системы антивирусной защиты информации осуществляется в рамках работ по созданию и развитию Единой автоматизированной информационной системы (ЕАИС) таможенных органов Российской Федерации. Требования Положения обязательны для выполнения всеми должностными лицами и работниками таможенных органов.Организационная структура системы антивирусной защиты информации в таможенных органах включает:1) Главное управление информационных технологий ФТС России (ГУИТ);2) ГНИВЦ ФТС России; 3) долж. лиц подразделений защиты информации информационно-технической службы таможенных органов, ответственных за эксплуатацию антивирусных средств защиты 4) долж лиц, назначенных приказом ФТС России ответственными за защиту информации в структурных подразделениях ФТС России 5) долж. лиц и работников структурных подразделений ФТС России и таможенных органов - пользователей средств вычислительной техники

42. Контрольно-испытательные методы делятся на те, в которых контролируется процесс выполнения программы и те, в которых отслеживаются изменения в операционной среде, к которым приводит запуск программы. Эти методы наиболее распространены, так как они не требуют формального анализа, позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик. В качестве примера - можно привести методику пробного запуска в специальной среде с фиксацией попыток нарушения систем защиты и разграничения доступа. Результат выполнения программы зависит от входных данных, окружения и т.д., поэтому при ограничении ресурсов, необходимых для проведения испытаний, контрольно-испытательные методы не ограничиваются тестовыми запусками и применяют механизмы экстраполяции результатов испытаний, включают в себя методы символического тестирования и другие методы, заимствованные из достаточно проработаннойтеории верификации (тестирования правильности) программы.

При проведении анализа безопасности с помощью логикоаналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС (разрушающие программные средства.)