Главная страница

Ответы по электротехнике. 1 Уровни представления информации


Скачать 25.18 Kb.
Название1 Уровни представления информации
АнкорОтветы по электротехнике
Дата25.06.2022
Размер25.18 Kb.
Формат файлаdocx
Имя файлаOtvety.docx
ТипДокументы
#614770

1 Уровни представления информации

Логический уровень – логические структуры данных, отражающие между объектами и их характеристиками.

Уровень хранения – оперируют со структурами хранения-представления логической структуры данных в памяти ЭВМ.

Физический уровень –  представления данных оперируют с физическими структурами данных. 

2. Основные свойства защищаемой информации

Ценность – предмет собственности имеет ценность

Целостность – существование в неискажённом виде

Секретность – субъективное определяемая характеристика для ценных данных

Доступность – получение беспрепятственного доступа к интересующей информации

Концентрация – Суммарное количество информации может оказаться секретным, сводные данные обычно секретнее, чем одиночные

Рассеяние – деление информации на части, более ценной и не очень

Сжатие – архивирование, без потери информации

3. Виды и формы представления информации. Информационные ресурсы

Наименование документа;

Гриф секретности;

Регистрационный номер;

Дату создания и регистрации;

Автора;

Срок действия грифа секретности;

Атрибуты учреждения

4. Структура и шкала ценности информации. Классификация информационных ресурсов

Техническая – Техническая, технологическая: методы изготовления продукции, программное обеспечение, производственные показатели, химические формулы, рецептуры, результаты испытаний опытных образцов, данные контроля качества и т.п.

Деловая – Стоимостные показатели, результаты исследования рынка, списки клиентов, экономические прогнозы и т.п

5. Правовой режим информационных ресурсов

Порядок документирования информации;

Право собственности на отдельные документы и их массивы;

Категорию информации по уровню доступа к ней;

Порядок правовой защиты информации

6. Информационная безопасность и ее место в системе национальной безопасности Российской Федерации

Информационная безопасность Российской Федерации — состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз

Поскольку в условиях информатизации страны, развития информационных технологий информационные ресурсы формируются во всех сферах деятельности, и в первую очередь в политической, военной, экономической и т.д. Этим определяется ее важное место и одна из ведущих ролей в системе национальной безопасности страны

7. Органы обеспечения информационной безопасности и защиты информации, их функции и задачи, нормативная деятельность

Органы: Межведомственная комиссия по защите государственной тайны; ФСТЭК; Госстандарт России; ФСБ РФ

Функции: Координацию деятельности органов и организаций в области защиты информации, обрабатываемой техническими средствами;

Обеспечения защиты информации при помощи технических средств;

Организационно-методическое руководство деятельностью по защите информации;

Разработку и финансирование научно-технических программ по защите информации;

Утверждение нормативно-технической документации;

Функции государственного органа по сертификации продукции по требованиям безопасности информации;

Лицензирование деятельности предприятий по оказанию услуг в области защиты информации

8. Анализ уязвимостей системы

Для предупреждения успешных атак необходим поиск и анализ уязвимостей системы. Уязвимости различаются в зависимости от источника возникновения, степени риска, распространенности, места в жизненном цикле системы, соотношения с подсистемами защиты.

9. Классификация угроз информационной безопасности

1. Природа возникновения: естественные угрозы (связанные с природными процессами) и искусственные (вызванные деятельностью человека).

2. Степень преднамеренности проявления: случайные или преднамеренные.

3. Источник угроз: природная среда, человек, санкционированные программно-аппаратные средства, несанкционированные программно-аппаратные средства.

4. Положение источника угроз: в пределах или вне контролируемой зоны.

5. Зависимость от активности системы: проявляются только в процессе обработки данных или в любое время.

6. Степень воздействия на систему: пассивные, активные (вносят изменения в структуру и содержание системы).

7. Этап доступа к ресурсам: на этапе доступа, после получения доступа.

8. Способ доступа к ресурсам: стандартный, нестандартный.

9. Место расположения информации: внешние носители

10. Основные направления и методы реализации угроз

Непосредственное обращение к объектам доступа;

Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств зщиты;

Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

Внедрение в технические средства программных или технических механизмов, нарушающих предполагаемую структуру и функции системы

11. Неформальная модель нарушителя

Предположения о категориях лиц, к которым может принадлежать нарушитель;

Предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

Предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

Ограничения и предположения о характере возможных действий нарушителей

12. Оценка уязвимости системы

Для защиты от случайных угроз используются средства повышения надежности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации.

13. Определение и основные способы несанкционированного доступа

Несанкционированным доступом к информации, согласно руководящим документам Гостехкомиссии, является доступ к информации, нарушающий установленные правила разграничения доступа.

Способы: инициативное сотрудничество (предательство);

Склонение к сотрудничеству (подкуп, шантаж);

Подслушивание переговоров самыми различными путями;

Методы защиты от НСД · негласное ознакомление со сведениями, составляющими тайну и т.д.

14. Методы защиты от НСД

Организационные (в т.ч. административные);

Технологические (или инженерно-технические);

Правовые;

Финансовые;

Морально-этические (или социально-психологические).

15. Организационные методы защиты от НСД

Единство в решении производственных, коммерческих, финансовых и режимных вопросов;

Координация мер безопасности между всеми заинтересованными подразделениями предприятия;

Научная оценка информации и объектов, подлежащих классификации (защите);

Разработка режимных мер до начала проведения режимных работ;

Наличие единого порядка доступа и оформления пропусков и т.д.

16. Инженерно-технические методы защиты от НСД. Построение систем защиты от угрозы утечки по техническим каналам

Защита информации от утечки — это деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

17. Идентификация и аутентификация

Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. Группы: индивидуального объекта заданного типа; индивидуальных биометрических характеристик; знаний некоторой известной толь

18. Основные направления и цели использования криптографических методов

Методы: Передача конфиденциальной информации по каналам связи (например, электронная почта);

Обеспечение достоверности и целостности информации;

Установление подлинности передаваемых сообщений;

Хранение информации (документов, баз данных) на носителях в зашифрованном виде и другие

19. Защита от угрозы нарушения конфиденциальности на уровне содержания информации

Стеганография — это и наука организации связи таким способом, который скрывает собственно наличие связи. В отличие от криптографии, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существования подтекста

20. Защита целостности информации при хранении

Определяя порядок хранения информации на электронных носителях, следует иметь в виду, что от состояния носителей зависит качество программ и защищаемых данных. Электронные носители являются устройствами, подвергавшимися интенсивному износу. Группы: Организационные меры по поддержке целостности информации;

Технологические меры контроля целостности битовых последовательностей.

21. Защита целостности информации при обработке

Принципы: корректность транзакций;

Аутентификация пользователей;

Минимизация привилегий;

Разграничение функциональных обязанностей;

Аудит произошедших событий;

Объективный контроль;

Управление передачей привилегий;

Обеспечение непрерывной работоспособности;

Простота использования защитных механизмов

22. Защита целостности информации при транспортировке

При транспортировке информации следует защищать как целостность, так и подлинность информации. Выполнение условий источника и приемника. Источник преобразует исходные данные и передает их приемнику вместе с некоторым приложением, обеспечивающим избыточность шифрограммы. Приемник обрабатывает полученное сообщение, отделяет приложение от основного текста и проверяет их взаимное соответствие, осуществляя таким образом контроль целостности.

23. Защита от угрозы нарушения целостности информации на уровне содержания

Приёмы дезинформации: Прямое сокрытие фактов;

Тенденциозный подбор данных;

Нарушение логических и временных связей между событиями;

Подача правды в таком контексте (добавлением ложного факта или намека), чтобы она воспринималась как ложь;

Изложение важнейших данных на ярком фоне отвлекающих внимание сведений;

Смешивание разнородных мнений и фактов и тд.

Для борьбы следует: различать факты и мнения;

Применять дублирующие каналы информации;

Исключать все лишние промежуточные звенья и т.п

24. Построение систем защиты от угрозы отказа доступа к информации

Угроза отказа функционирования информационной системы может быть вызвана: · целенаправленными действиями злоумышленников;

Ошибками в программном обеспечении;

Отказом аппаратуры.

Надежность — свойство объекта сохранять во времени значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонта, хранения и транспортировки.

25. Защита семантического анализа и актуальности информации

Можно рассматривать как противодействие сопоставлению используемым синтаксическим конструкциям (словам некоторого алфавита, символам и т.п.) определенного смыслового содержания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с течением времени, переводу с иностранного языка и другим аналогичным научным и прикладным областям знаний.

26. Политика безопасности

Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы.

27. Субъектно-объектные модели разграничения доступа

Разграничение доступа к информации — разделение информации, циркулирующей в информационной системе, на части, элементы, компоненты, объекты и т.д. и организация системы работы с информацией, предполагающей доступ пользователей к той части (к тем компонентам) информации, которая им необходима для выполнения функциональных обязанностей.

28. Аксиомы политики безопасности

1 Аксиома – В защищенной информационной системе в любой момент времени любой субъект и объект должны быть идентифицированы и аутентифицированы.

2 Аксиома – В защищенной информационной системе в любой момент времени любой субъект и объект должны быть идентифицированы и аутентифицированы.

29. Политика и модели дискреционного доступа

Модели дискреционного доступа непосредственно основываются на субъектно-объектной модели и развивают ее как совокупность некоторых множеств взаимодействующих элементов (субъектов, объектов и т.д.).

30. Парольные системы разграничения доступа

Парольные системы разграничения доступа, представляющие отдельную разновидность механизмов реализации дискреционного принципа разграничения доступа.

31. Политика и модели мандатного доступа

Основным положением политики мандатного доступа является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки, например, секретно, сов. секретно и т.д.

32. Теоретико-информационные модели

Скрытым каналом утечки информации называется механизм, посредством которого в системе может осуществляться информационный поток (передача информации) между сущностями в обход политики разграничения доступа

33. Политика и модели тематического разграничения доступа

Общей основой является введение специальной процедуры классификации сущностей системы по какому-либо критерию. В ряде случаев основанием для классификации информации и субъектов доступа к ней выступают не конфиденциальность данных и доверие к субъектам доступа, как в мандатных моделях, а тематическая структура предметной области информационной системы.

34. Ролевая модель безопасности

Ролевая модель представляет собой совершенно особый тип политики, которая основана на компромиссе между гибкостью управления доступом, характерной для дискреционных моделей, и жесткостью правил контроля доступа, присущей мандатным моделям

35. Роль стандартов информационной безопасности

Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и специалистам по сертификации.

36. Критерии безопасности компьютерных систем министерства обороны США (Оранжевая книга), TCSEC

Политика безопасности – Политика безопасности Система должна поддерживать точно определённую политику безопасности

Аудит – Все субъекты должны иметь уникальные идентификаторы

Корректность – Средства защиты должны содержать независимые аппаратные и программные компоненты, обеспечивающие работоспособность функций защиты

37. Европейские критерии безопасности информационных технологий (ITSEC)

Защита информации от несанкционированного доступа с целью обеспечение конфиденциальности;

Обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения;

Обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании.

38. Федеральные критерии безопасности информационных технологий США

Федеральные критерии безопасности информационных технологий охватывают практически полный спектр проблем, связанных с защитой и обеспечением безопасности, т.к. включают все аспекты обеспечения конфиденциальности, целостности и работоспособности.

39. Единые критерии безопасности информационных технологий

Единые критерии безопасности информационных технологий – являются результатом совместных усилий авторов Европейских критериев безопасности информационных технологий, Федеральных критериев безопасности информационных технологий и Канадских критериев безопасности компьютерных систем, направленных на объединение основных положений этих документов и создание Единого международного стандарта безопасности информационных технологий.

40. Группа международных стандартов 270000

27000-2012, 27001-2006, 27003-2012, 27005-2010,27006-2008, 27007-2014 и тд.

41. Определение и основные виды информационных войн

Информационная война — открытые или скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной, военной, политической или идеологической сферах.

Виды: Персональные, корпоративные, глобальные

42. Информационно-техническая война

В информационно-технической борьбе главными объектами нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектронные средства

43. Информационно-психологическая война

В информационно-психологической борьбе главными объектами нападения и защиты являются психика личного состава вооруженных силовых структур, населения противостоящих сторон, системы формирования общественного мнения и принятия решений.


написать администратору сайта