Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по информатике10.doc
Скачиваний:
23
Добавлен:
02.05.2014
Размер:
333.82 Кб
Скачать

КРАТКИЙ ОБЗОР РЫНКА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: ОПЕРАЦИОННЫЕ СИСТЕМЫ:

Операционные системы - комплекс программ, обеспечивающий выполнение других программ; распределение ресурсов; планирование; ввод-вывод данных; управление данными; взаимодействие с оператором.

  1. ОС для домашних компьютеров

Microsoft Windows XP Home Edition - Microsoft

  1. ОС для рабочих станций

*Microsoft Windows XP Professional - Microsoft

*Sun Solaris 9 - Sun Microsystems

  1. ОС для серверов

*Windows Server 2003 Enterprise Edition

Предыдущие версии: Windows Server 2003 Standard Edition – ОС для малого бизнеса, Microsoft Windows 2000 Server, Microsoft Windows NT Server 4.0 – Microsoft.

*NetWare 6

Предыдущие версии: NetWare 5.1 – Novell.

*Sun Solaris 9 - Sun Microsystems

*SCO OpenServer 5- SCO

  1. Универсальные Linux ASPLinux 9 Deluxe Edition

*ASPLinux 9 Standard Edition – для индивидуального использования

Предыдущие версии: ASPLinux 7.3 Server Edition и др.- ASPLinux

*FreeBSD - МедиаХауз

*Unix Ware 7 – SCO

Методы и средства защиты информации. КОМПЛЕКСНАЯ СИСТЕМА БЕЗОПАСНОСТИ.

Классификации информации по уровню её конфиденциальности:

Класс 0 – открытая информация – общедоступная информация, например, информационные брошюры, сведения, публиковавшиеся в СМИ.

Класс 1 – внутренняя информация – информация, недоступная в открытом виде, но не несущая никакой опасности при её раскрытии, например, финансовые отчёты и тестовая информация за давно прошедшие периоды, отчёты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы.

Класс 2 – конфиденциальная информация – раскрытие информации ведет к значительным потерям на рынке, например, реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм.

Класс 3 – секретная информация – раскрытие информации приведет к финансовой гибели компании

Требования по работе с конфиденциальной информацией

При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований:

  • осведомление сотрудников о закрытости данной информации,

  • общее ознакомление сотрудников с основными возможными методами атак на информацию

  • ограничение физического доступа

  • полный набор документации по правилам выполнения операций с данной информацией

При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие:

  • расчет рисков атак на информацию

  • поддержания списка лиц, имеющих доступ к данной информации

  • по возможности выдача подобной информации по расписку (в т.ч. электронную)

  • автоматическая система проверки целостности системы и ее средств безопасности

  • надежные схемы физической транспортировки

  • обязательное шифрование при передаче по линиям связи

  • схема бесперебойного питания ЭВМ

При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие:

  • детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв)

  • защита ЭВМ либо носителей информации от повреждения водой и высокой температурой

  • криптографическая проверка целостности информации

Политика ролей

Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать (установить роли) следующим образом.

Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.

Владелец информации – лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узко-специфичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.

Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов.

Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.

Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены о всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.

Операторы – лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.

Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности

Создание политики информационной безопасности

Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности:

  • определение, какие данные и насколько серьезно необходимо защищать,

  • определение кто и какой ущерб может нанести фирме в информационном аспекте,

  • вычисление рисков и определение схемы уменьшения их до приемлемой величины.

Методы и средства защиты информации. ПО И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Операционные системы:

MS-DOS

Intel

Microsoft

Windows 95, 98, Millenium

Windows NT

UNIX

LINUX, OpenBSD, FreeBSD, Sun Solaris.

Методы и средства защиты информации. СЕТЕВАЯ БЕЗОПАСНОСТЬ.

Серверы

Все возможные цели злоумышленников можно классифицировать как:

  • получение доступа к информации,

  • получение несанкционированного доступа к услугам (основывается на ошибках или недокументированных возможностях ПО, предоставляющего подобные услуги),

  • попытка вывода из рабочего режима определенного класса услуг (атака "отказ в сервисе" (англ. deny of service – DoS) может быть реализована на целом диапазоне уровней модели OSI (Open Systems Interconnection): физическом, канальном, сетевом, сеансовом),

  • попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки (наиболее часто модифицируются DNS-серверы (DNS – Domain Name System – служба доменных имен, в сетях Intra- и Inter- Net отвечает за сопоставление доменных имен к их IP-адресам). Обычно изменение делается так, что по некоторым запросам вместо правильного IP-адреса клиенту выдается ложный IP-адрес, а все остальные запросы обрабатываются корректно).

Рабочие станции

Адвизор (adviser – уведомитель).

Среда передачи информации

Основным видом атак на среду передачи информации является её прослушивание. В отношении возможности прослушивания все линии связи делятся на:

  • широковещательные с неограниченным доступом (возможность считывания информации ничем не контролируется, например, инфракрасные и радиоволновые сети)

  • широковещательные с ограниченным доступом (считывание возможно всеми станциями, подключенными к данному проводу, например, сети TokenRing и EtherNet. Защита возможна сетевыми коммутаторами типа свич (англ. switch) и маршрутизаторами (роутеры – англ. router))

  • каналы "точка-точка" те же сети, но с коммутацией.

В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:

  • невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,

  • витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,

  • коаксиальный провод – центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,

  • оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.

КРАТКИЙ ОБЗОР РЫНКА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: ОБУЧАЮЩИЕ МАТЕРИАЛЫ, САПР