Ответы по электротехнике. 1 Уровни представления информации
Скачать 25.18 Kb.
|
1 Уровни представления информации Логический уровень – логические структуры данных, отражающие между объектами и их характеристиками. Уровень хранения – оперируют со структурами хранения-представления логической структуры данных в памяти ЭВМ. Физический уровень – представления данных оперируют с физическими структурами данных. 2. Основные свойства защищаемой информации Ценность – предмет собственности имеет ценность Целостность – существование в неискажённом виде Секретность – субъективное определяемая характеристика для ценных данных Доступность – получение беспрепятственного доступа к интересующей информации Концентрация – Суммарное количество информации может оказаться секретным, сводные данные обычно секретнее, чем одиночные Рассеяние – деление информации на части, более ценной и не очень Сжатие – архивирование, без потери информации 3. Виды и формы представления информации. Информационные ресурсы Наименование документа; Гриф секретности; Регистрационный номер; Дату создания и регистрации; Автора; Срок действия грифа секретности; Атрибуты учреждения 4. Структура и шкала ценности информации. Классификация информационных ресурсов Техническая – Техническая, технологическая: методы изготовления продукции, программное обеспечение, производственные показатели, химические формулы, рецептуры, результаты испытаний опытных образцов, данные контроля качества и т.п. Деловая – Стоимостные показатели, результаты исследования рынка, списки клиентов, экономические прогнозы и т.п 5. Правовой режим информационных ресурсов Порядок документирования информации; Право собственности на отдельные документы и их массивы; Категорию информации по уровню доступа к ней; Порядок правовой защиты информации 6. Информационная безопасность и ее место в системе национальной безопасности Российской Федерации Информационная безопасность Российской Федерации — состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз Поскольку в условиях информатизации страны, развития информационных технологий информационные ресурсы формируются во всех сферах деятельности, и в первую очередь в политической, военной, экономической и т.д. Этим определяется ее важное место и одна из ведущих ролей в системе национальной безопасности страны 7. Органы обеспечения информационной безопасности и защиты информации, их функции и задачи, нормативная деятельность Органы: Межведомственная комиссия по защите государственной тайны; ФСТЭК; Госстандарт России; ФСБ РФ Функции: Координацию деятельности органов и организаций в области защиты информации, обрабатываемой техническими средствами; Обеспечения защиты информации при помощи технических средств; Организационно-методическое руководство деятельностью по защите информации; Разработку и финансирование научно-технических программ по защите информации; Утверждение нормативно-технической документации; Функции государственного органа по сертификации продукции по требованиям безопасности информации; Лицензирование деятельности предприятий по оказанию услуг в области защиты информации 8. Анализ уязвимостей системы Для предупреждения успешных атак необходим поиск и анализ уязвимостей системы. Уязвимости различаются в зависимости от источника возникновения, степени риска, распространенности, места в жизненном цикле системы, соотношения с подсистемами защиты. 9. Классификация угроз информационной безопасности 1. Природа возникновения: естественные угрозы (связанные с природными процессами) и искусственные (вызванные деятельностью человека). 2. Степень преднамеренности проявления: случайные или преднамеренные. 3. Источник угроз: природная среда, человек, санкционированные программно-аппаратные средства, несанкционированные программно-аппаратные средства. 4. Положение источника угроз: в пределах или вне контролируемой зоны. 5. Зависимость от активности системы: проявляются только в процессе обработки данных или в любое время. 6. Степень воздействия на систему: пассивные, активные (вносят изменения в структуру и содержание системы). 7. Этап доступа к ресурсам: на этапе доступа, после получения доступа. 8. Способ доступа к ресурсам: стандартный, нестандартный. 9. Место расположения информации: внешние носители 10. Основные направления и методы реализации угроз Непосредственное обращение к объектам доступа; Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств зщиты; Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности; Внедрение в технические средства программных или технических механизмов, нарушающих предполагаемую структуру и функции системы 11. Неформальная модель нарушителя Предположения о категориях лиц, к которым может принадлежать нарушитель; Предположения о мотивах действий нарушителя (преследуемых нарушителем целях); Предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах); Ограничения и предположения о характере возможных действий нарушителей 12. Оценка уязвимости системы Для защиты от случайных угроз используются средства повышения надежности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации. 13. Определение и основные способы несанкционированного доступа Несанкционированным доступом к информации, согласно руководящим документам Гостехкомиссии, является доступ к информации, нарушающий установленные правила разграничения доступа. Способы: инициативное сотрудничество (предательство); Склонение к сотрудничеству (подкуп, шантаж); Подслушивание переговоров самыми различными путями; Методы защиты от НСД · негласное ознакомление со сведениями, составляющими тайну и т.д. 14. Методы защиты от НСД Организационные (в т.ч. административные); Технологические (или инженерно-технические); Правовые; Финансовые; Морально-этические (или социально-психологические). 15. Организационные методы защиты от НСД Единство в решении производственных, коммерческих, финансовых и режимных вопросов; Координация мер безопасности между всеми заинтересованными подразделениями предприятия; Научная оценка информации и объектов, подлежащих классификации (защите); Разработка режимных мер до начала проведения режимных работ; Наличие единого порядка доступа и оформления пропусков и т.д. 16. Инженерно-технические методы защиты от НСД. Построение систем защиты от угрозы утечки по техническим каналам Защита информации от утечки — это деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. 17. Идентификация и аутентификация Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. Группы: индивидуального объекта заданного типа; индивидуальных биометрических характеристик; знаний некоторой известной толь 18. Основные направления и цели использования криптографических методов Методы: Передача конфиденциальной информации по каналам связи (например, электронная почта); Обеспечение достоверности и целостности информации; Установление подлинности передаваемых сообщений; Хранение информации (документов, баз данных) на носителях в зашифрованном виде и другие 19. Защита от угрозы нарушения конфиденциальности на уровне содержания информации Стеганография — это и наука организации связи таким способом, который скрывает собственно наличие связи. В отличие от криптографии, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существования подтекста 20. Защита целостности информации при хранении Определяя порядок хранения информации на электронных носителях, следует иметь в виду, что от состояния носителей зависит качество программ и защищаемых данных. Электронные носители являются устройствами, подвергавшимися интенсивному износу. Группы: Организационные меры по поддержке целостности информации; Технологические меры контроля целостности битовых последовательностей. 21. Защита целостности информации при обработке Принципы: корректность транзакций; Аутентификация пользователей; Минимизация привилегий; Разграничение функциональных обязанностей; Аудит произошедших событий; Объективный контроль; Управление передачей привилегий; Обеспечение непрерывной работоспособности; Простота использования защитных механизмов 22. Защита целостности информации при транспортировке При транспортировке информации следует защищать как целостность, так и подлинность информации. Выполнение условий источника и приемника. Источник преобразует исходные данные и передает их приемнику вместе с некоторым приложением, обеспечивающим избыточность шифрограммы. Приемник обрабатывает полученное сообщение, отделяет приложение от основного текста и проверяет их взаимное соответствие, осуществляя таким образом контроль целостности. 23. Защита от угрозы нарушения целостности информации на уровне содержания Приёмы дезинформации: Прямое сокрытие фактов; Тенденциозный подбор данных; Нарушение логических и временных связей между событиями; Подача правды в таком контексте (добавлением ложного факта или намека), чтобы она воспринималась как ложь; Изложение важнейших данных на ярком фоне отвлекающих внимание сведений; Смешивание разнородных мнений и фактов и тд. Для борьбы следует: различать факты и мнения; Применять дублирующие каналы информации; Исключать все лишние промежуточные звенья и т.п 24. Построение систем защиты от угрозы отказа доступа к информации Угроза отказа функционирования информационной системы может быть вызвана: · целенаправленными действиями злоумышленников; Ошибками в программном обеспечении; Отказом аппаратуры. Надежность — свойство объекта сохранять во времени значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонта, хранения и транспортировки. 25. Защита семантического анализа и актуальности информации Можно рассматривать как противодействие сопоставлению используемым синтаксическим конструкциям (словам некоторого алфавита, символам и т.п.) определенного смыслового содержания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с течением времени, переводу с иностранного языка и другим аналогичным научным и прикладным областям знаний. 26. Политика безопасности Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы. 27. Субъектно-объектные модели разграничения доступа Разграничение доступа к информации — разделение информации, циркулирующей в информационной системе, на части, элементы, компоненты, объекты и т.д. и организация системы работы с информацией, предполагающей доступ пользователей к той части (к тем компонентам) информации, которая им необходима для выполнения функциональных обязанностей. 28. Аксиомы политики безопасности 1 Аксиома – В защищенной информационной системе в любой момент времени любой субъект и объект должны быть идентифицированы и аутентифицированы. 2 Аксиома – В защищенной информационной системе в любой момент времени любой субъект и объект должны быть идентифицированы и аутентифицированы. 29. Политика и модели дискреционного доступа Модели дискреционного доступа непосредственно основываются на субъектно-объектной модели и развивают ее как совокупность некоторых множеств взаимодействующих элементов (субъектов, объектов и т.д.). 30. Парольные системы разграничения доступа Парольные системы разграничения доступа, представляющие отдельную разновидность механизмов реализации дискреционного принципа разграничения доступа. 31. Политика и модели мандатного доступа Основным положением политики мандатного доступа является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки, например, секретно, сов. секретно и т.д. 32. Теоретико-информационные модели Скрытым каналом утечки информации называется механизм, посредством которого в системе может осуществляться информационный поток (передача информации) между сущностями в обход политики разграничения доступа 33. Политика и модели тематического разграничения доступа Общей основой является введение специальной процедуры классификации сущностей системы по какому-либо критерию. В ряде случаев основанием для классификации информации и субъектов доступа к ней выступают не конфиденциальность данных и доверие к субъектам доступа, как в мандатных моделях, а тематическая структура предметной области информационной системы. 34. Ролевая модель безопасности Ролевая модель представляет собой совершенно особый тип политики, которая основана на компромиссе между гибкостью управления доступом, характерной для дискреционных моделей, и жесткостью правил контроля доступа, присущей мандатным моделям 35. Роль стандартов информационной безопасности Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и специалистам по сертификации. 36. Критерии безопасности компьютерных систем министерства обороны США (Оранжевая книга), TCSEC Политика безопасности – Политика безопасности Система должна поддерживать точно определённую политику безопасности Аудит – Все субъекты должны иметь уникальные идентификаторы Корректность – Средства защиты должны содержать независимые аппаратные и программные компоненты, обеспечивающие работоспособность функций защиты 37. Европейские критерии безопасности информационных технологий (ITSEC) Защита информации от несанкционированного доступа с целью обеспечение конфиденциальности; Обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения; Обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании. 38. Федеральные критерии безопасности информационных технологий США Федеральные критерии безопасности информационных технологий охватывают практически полный спектр проблем, связанных с защитой и обеспечением безопасности, т.к. включают все аспекты обеспечения конфиденциальности, целостности и работоспособности. 39. Единые критерии безопасности информационных технологий Единые критерии безопасности информационных технологий – являются результатом совместных усилий авторов Европейских критериев безопасности информационных технологий, Федеральных критериев безопасности информационных технологий и Канадских критериев безопасности компьютерных систем, направленных на объединение основных положений этих документов и создание Единого международного стандарта безопасности информационных технологий. 40. Группа международных стандартов 270000 27000-2012, 27001-2006, 27003-2012, 27005-2010,27006-2008, 27007-2014 и тд. 41. Определение и основные виды информационных войн Информационная война — открытые или скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной, военной, политической или идеологической сферах. Виды: Персональные, корпоративные, глобальные 42. Информационно-техническая война В информационно-технической борьбе главными объектами нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектронные средства 43. Информационно-психологическая война В информационно-психологической борьбе главными объектами нападения и защиты являются психика личного состава вооруженных силовых структур, населения противостоящих сторон, системы формирования общественного мнения и принятия решений. |