Главная страница
Навигация по странице:

  • Вид модели Аналитическая Имитационная Экспертная

  • Тестовые вопросы

  • Вирусы

  • Приложение. Основные компьютерные преступления

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница11 из 12
    1   ...   4   5   6   7   8   9   10   11   12
    моделей оценки эффективности:
    аналитические – поведение объекта и КСЗИ моделируется на основании различных функциональных зависимостей и логических условий (используют- ся методы классической математики: интегральное, дифференциальное, вариа- ционное исчисления и др.);
    имитационные – моделируют различные реальные ситуации на основе реализуемых алгоритмов в области ЗИ. Имитация – это постижение сути явле- ния, не прибегая к экспериментам на реальном объекте;
    экспертные – реализуются на основе эвристического моделирования вы- сококвалифицированными специалистами (экспертами). Эвристические модели не имеют количественного подтверждения, но способствуют более глубокому проникновению в суть дела.
    В таблице перечислены возможные области использования моделей при оценке эффективности КСЗИ.
    Вид модели
    Аналитическая
    Имитационная
    Экспертная
    Определение наиболее уязвимых мест в КСЗИ
    Исследование объекта
    ЗИ
    Сравнение различных вари- антов построения КСЗИ
    Вероятностное оценивание и экономический расчёт ущерба от реализации угроз
    Оценка влияния различ- ных условий обработки информации и внешней среды на ЗИ
    Определение целесообраз- ных затрат на создание
    КСЗИ
    Стоимостной анализ при- менения мер по ЗИ
    Обучение персонала ра- боте с КСЗИ
    Анализ последствий воздей- ствия угроз на объект защи- ты
    Научное обоснование ко- личественных показателей эффективности защиты
    Оценка влияния реаль- ных событий на КСЗИ
    Доведения существующего уровня безопасности КСЗИ до требуемого
    В качестве привлекаемых показателей эффективности используются:
    – для аналитической модели:
    • вероятность обнаружения НСД;
    • вероятность реализации угрозы;
    • вероятность противодействия НСД;
    • надёжность работы объекта защиты в условиях рассматриваемых угроз;
    – для экспертной модели:
    95

    • весовой коэффициент опасности реализации угрозы;
    • величина информационного риска рассматриваемой угрозы;
    • степень обеспечения безопасности работы объекта защиты КСЗИ;
    • эффективность КСЗИ.
    Возможно также построение экономической модели, включающей:
    1. Определение размеров ущерба с использованием моделей «осведом- ленность – эффективность»;
    2. Определение размеров ущерба с использованием экспертных оценок;
    3. Определение упущенной выгоды в результате ограничений на распро- странение информации;
    4. Определение затрат на защиту информации
    Сложные модели оценки эффективности КСЗИ могут строиться и на со- вокупности вышеуказанных моделей.
    96

    Заключение
    При разработке и проектировании систем реальных защиты информации желательно придерживаться определенных правил:
    – создание и эксплуатация СЗИ является сложным и ответственным про- цессом, поэтому в трудных случаях не стесняйтесь обращаться к специалистам;
    – не старайтесь организовать абсолютно надежную защиту – такой защи- ты просто не существует. Система ЗИ должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а ее способностью адекватно реагировать на все попытки НСД к информации;
    – мероприятия по ЗИ от НСД должны носить комплексный характер, т.е. объединять разнородные меры противодействия угрозам (правовые, организа- ционные, программно-технические);
    – уязвимыми могут быть все основные объекты защиты, которые необхо- димо защищать от всех видов воздействий: стихийных бедствий и аварий, сбо- ев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников;
    – основная угроза информационной безопасности компьютерных систем исходит непосредственно от сотрудников. С учетом этого необходимо макси- мально ограничивать как круг сотрудников, допускаемых к конфиденциальной информации, так и круг информации, к которой они допускаются (в том числе и к информации по системе защиты). При этом каждый сотрудник должен иметь минимум полномочий по доступу к конфиденциальной информации.
    97

    Тестовые вопросы
    1
    . Основные виды защищаемой информации по содержанию:
    1) секретная; 2) признаковая; 3) семантическая; 4) несекретная
    2.
    Информацией, подлежащей защите, является…
    1) информация о состоянии операционной системы;
    2) сведения об окружающем мире; 3) информация, приносящая выгоду;
    4) информация об учреждении профессионального образования
    3
    . Показателями безопасности информации являются:
    1) вероятность предотвращения угрозы;
    2) время, в течение которого обеспечивается определенный уровень безопасности;
    3) время, необходимое на взлом защиты информации;
    4) вероятность возникновения угрозы информационной безопасности
    4
    . Результатом реализации угроз ИБ может быть …
    1) изменение конфигурации периферийных устройств;
    2) уничтожение устройств ввода-вывода информации;
    3) несанкционированный доступ к информации;
    4) внедрение дезинформации в периферийные устройства
    5
    . Абсолютная защита ПК от сетевых атак возможна при:
    1) отсутствии соединения;
    2) использовании лицензионного программного обеспечения;
    3) установке межсетевого экрана;
    4) использовании новейших антивирусных средств
    6
    . В человеко-компьютерных системах необходимо обеспечивать ЗИ от трех
    угроз:
    1) случайной потери или изменения; 2) преднамеренного искажения;
    3) санкционированного просмотра; 4) сбоев оборудования;
    5) резервного копирования
    7
    . Угрозами информационной войны для РФ являются:
    98

    1) ориентированность на отечественные технические средства;
    2) несовершенство законодательной базы;
    3) значительная протяженность территории;
    4) открытость границ
    8.
    Брандмауэр (Firewall) – это
    1) графический редактор; 2) Интернет-браузер;
    3) почтовая программа; 4) межсетевой экран
    9
    . Принципиальным отличием межсетевых экранов (МЭ) от систем обнару-
    жения атак или вторжений (СОВ) является то, что:
    1) МЭ были разработаны для активной или пассивной защиты, а СОВ - для ак- тивного или пассивного обнаружения;
    2) МЭ работает только на сетевом уровне, а СОВ ещё и на физическом;
    3) МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;
    4) МЭ работает только на физическом уровне, а СОВ ещё и на сетевом
    10
    . Предотвратить проникновение вредоносных программ на подключенный к
    сети компьютер помогает…
    1) резервное копирование данных; 2) электронная подпись;
    3) наличие электронного ключа; 4) антивирусный монитор
    11
    . Защитить личный электронный почтовый ящик от несанкционированного
    доступа позволяет …
    1) скрытие личного пароля; 2) электронная подпись;
    3) отключение компьютера; 4) включение режима сохранения логина
    12.
    Наиболее защищёнными от несанкционированного доступа линиями связи
    на сегодня являются:
    1) оптоволоконные; 2) электрические;
    3) инфракрасные; 4) радио
    ЭЦП
    13
    . Для защиты содержимого письма электронной почты от несанкциониро-
    ванного ознакомления используется
    1) шифрование сообщения; 2) антивирусное средство;
    99

    3) электронно-цифровая подпись; 4) межсетевой экран
    14
    . Электронно-цифровая подпись (ЭЦП) документа формируется на основе
    1) самого документа;
    2) перестановки элементов ключа;
    3) сторонних данных;4) специального вспомогательного документа
    15
    . Электронно-цифровая подпись (ЭЦП) документа позволяет получателю
    1) только удостовериться в истинности отправителя документа, но не проверить подлинность документа;
    2) удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи;
    3) только удостовериться в том, что документ не изменен во время передачи;
    4) либо удостовериться в корректности отправителя документа, либо удостове- риться в том, что документ не изменен во время передачи
    16
    . Электронно-цифровая подпись позволяет:
    1) удостовериться в истинности отправителя и целостности сообщения;
    2) восстановить повреждённое сообщение;
    3) пересылать сообщение по секретному каналу;
    4) зашифровать сообщение для сохранения его секретности
    17
    . Электронно-цифровая подпись документа позволяет решить вопрос о:
    1) подлинности документа; 2) секретности документа;
    3) режиме доступа к документу; 4) ценности документа
    18
    . Сжатый образ исходного текста обычно используется ...
    1) для создания электронно-цифровой подписи;
    2) в качестве ключа для шифрования текста;
    3) как результат шифрования текста, отправляемого по незащищенному каналу;
    4) как открытый ключ в симметричных алгоритмах
    Вирусы
    19.
    Антивирусные программы, выполняющие после запуска проверку заданной
    области файловой структуры компьютера, называются …
    1) программы-вакцины; 2) антивирусные сканеры;
    3) программы-брандмауэры; 4) антивирусные мониторы
    100

    20.
    Антивирусные программы, имитирующие заражение файлов компьютера
    вирусами, называют ….
    1) программы - доктора; 2) программы – вакцины;
    3) программы - брандмауэры; 4) программы – черви
    Многие вирусные программы настроены на атаку только незараженных файлов.
    Программы-вакцины имитируют зараженность файлов и служат действенным средством сохранения важных файлов.
    21.
    Основным путем заражения вирусами по сети является…
    1) сообщение с интернет-пейджера; 2) SMS- сообщение;
    3) почтовое сообщение; 4) HTML - документ
    22.
    Вирусы могут быть: а) загрузочными; б) мутантами; в) невидимками; г) дефектными; д) логическими
    1) а, б, в; 2) б, г, д; 3) в, г, д; 4) а, в, г
    23.
    Основным средством антивирусной защиты является …
    1) периодическая проверка компьютера с помощью антивирусного ПО;
    2) периодическая проверка списка автоматически загружаемых программ;
    3) периодическая проверка списка загруженных программ;
    4) использование сетевых экранов при работе в сети Интернет
    24
    . Антивирусной программой является…
    1) DRWEB; 2) WIN.COM; 3) PKZIP; 4) ARJ
    25
    . По типу маскировки вирусы делятся на:
    1) самоидентифицирующиеся; 2) видимые;
    3) условно резидентные; 4) невидимые
    26
    . Чаще всего вирус передается с такой частью электронного письма, как …
    1)тема; 2) адрес отправителя;
    3)служебные заголовки; 4) вложение
    27
    . Укажите 3 параметра, по которым можно классифицировать компью-
    терные вирусы
    101

    1) среда обитания; 2) степень полезности;
    3) объем программы; 4) степень опасности;
    5) способ заражения среды обитания
    28
    . Основные действия (фазы), выполняемые компьютерным вирусом:
    1) маскировка; 2) проявление; 3) заражение; 4) размножение
    29
    . Укажите 3 группы разделения вирусов в зависимости от среды обитания
    1) загрузочные; 2) интерфейсные; 3) сетевые;
    4) реестровые; 5) файловые
    30
    . Симптомами заражения являются:
    1) уменьшение объема системной памяти и свободного места на диске без ви- димых причин;
    2) периодическое мерцание экрана;
    3) изменение длины файлов и даты создания;
    4) замедление работы программ, зависание и перегрузка
    31
    . В необходимый минимум средств защиты от вирусов входит:
    1) аттестация помещения; 2) выходной контроль;
    3) входной контроль; 4) архивирование;
    5) профилактика
    32
    . Сетевые черви – это:
    1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
    2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;
    3) программы, распространяющиеся только при помощи электронной почты;
    4) программы, которые изменяют файлы на дисках
    102

    Литература
    1.
    Алферов А.П., Зубов А.Ю. и др. Основы криптографии.: Гелиос
    АРВ, 2002. – 480 с.
    2.
    Белов Е.Б., Лось В.П. и др. Основы информационной безопасности.
    Учебное пособие для вузов. – М.: Горячая линия - Телеком, 2006. – 544 с.
    3.
    Гатчин Ю.А., Климова Е.В. Ожиганов А.А. Основы информацион- ной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. - СПб: СПбГУ ИТМО, 2001. - 60 с.
    4.
    Гатчин Ю.А., Климова Е.В. Основы информационной безопасно- сти: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
    5.
    ГОСТ Р 51624-00 Защита информации. Автоматизированные си- стемы в защищенном исполнении. Общие требования.
    6.
    ГОСТ Р 51275-99 Защита информации. Объект информатизации, факторы, воздействующие на информацию. Общие положения.
    7.
    ГОСТ Р ИСО 7498–2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть1. Архитектура ЗИ.
    8.
    Грибунин В.Г., Чудовский В.В. КСЗИ на предприятии. – М.: Ака- демия, 2009. – 416 с.
    9.
    Гришина Н. В. Организация комплексной системы защиты инфор- мации. – М.: Гелиос АРВ, 2007. – 254 с.
    10.
    Демин С. Л. Конспект лекций в виде презентации по дисциплине
    Комплексная защита информации (КЗИ).
    11.
    Завгородний В. И. Комплексная защита информации в компьютер- ных системах: учебное пособие. – М.: Логос, 2001. – 264 с.
    12.
    Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин- формации, 2006. – 256 с.
    13.
    Малюк А.А. Введение в информационную безопасность: учебное пособие для студентов. – М.: Горячая линия - Телеком, 2011. – 288 с.
    14.
    Пилиди В.С. Криптография. Вводные главы: Учебное пособие. - Ро- стов-на-Дону: ЮФУ, 2009. - 110 с.
    15.
    Силаенков А.Н. Проектирование системы информационной без- опасности: учебное пособие. – Омск: ОмГТУ, 2009. – 128 с.
    16.
    Федеральный закон № 149-ФЗ Об информации, информационных технологиях и защите информации. – М., 2006.
    103

    17.
    Хорев П. Б. Методы и средства защиты информации в компьютер- ных системах 2005. – 256 с.
    18.
    Хорошко В. А., Чекатков А. А. Методы и средства защиты инфор- мации. – 2010. – 501 с.
    19.
    Цирлов В.Л. Основы информационной безопасности. Краткий курс.

    М.: Феникс, 2008. – 400 с.
    20.
    Шаньгин В.Ф. Информационная безопасность компьютерных си- стем и сетей: учебное пособие. – М: Форум: ИНФРА-М, 2009. – 415 с.
    21.
    Щеглов А.Ю. Общие вопросы построения систем ЗИ.
    22.
    Щекочихин О.В. Введение в комплексную защиту объектов инфор- матизации: учебное пособие. – Кострома: Изд. КГТУ, 2010. – 64 с.
    23. http://www.eos.ru/eos_products/eos_karma/ETSP/
    24. http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml
    – классификация угроз.
    25. http://www.lghost.ru/lib/security/kurs5/theme01_chapter04.htm
    26. http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2.
    shtml –
    Завгородний В. И.
    27. http://www.hr-portal.ru/article/kak-samomu-napisat-kontseptsiyu- informatsionnoi-bezopasnosti
    28. http://www.intuit.ru/department/security/secbasics/9/3.html –
    Галатенко
    В.А. Основы ИБ.
    29. http://www.topsbi.ru/default.asp?artID=998
    (Голов 140611)
    30. http://www.cyberpol.ru/cybercrime.shtml#p_01 31. http://kszi.ucoz.ru/ - конспект лекций
    32. http://www.kgau.ru/istiki/umk/pis/l24.htm –
    Основные понятия и ме- тоды защиты данных (НСД)
    33. http://zashita-informacii.ru/node/119 – причины и виды утечки инф.
    34. http://
    frela-21.narod.ru/kzip/kzip.doc –
    Попов В.В. (МАИ – конспект).
    35. http://zi-kimes.my1.ru/load/0-0-0-84-20 (84_sdA – книга)
    104

    Приложение. Основные компьютерные преступления
    Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носите- лях в электронно-цифровой форме, или передающаяся по каналам связи по- средством электромагнитных сигналов с реквизитами, позволяющими ее иден- тифицировать.
    Компьютерные преступления (computer crime) – это преступления, со- вершенные с использованием компьютерной информации, которая является предметом и/или средством совершения преступления.
    В соответствии с пунктом 1 ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации", преступными деяния- ми в отношении компьютерной информации являются: уничтожение, модифи-
    кация, копирование, блокирование, предоставление и распространение.
    Уголовное наказание за совершение преступлений в сфере компьютер- ной информации предусмотрено главой 28-ой УК РФ.
    Преступными являются следующие виды деяний:
    1. Неправомерный доступ к охраняемой законом компьютерной инфор- мации (ст. 272 УК).
    2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).
    3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
    274 УК).
    Чаще всего компьютерная информация используется для совершения следующих преступлений:
    1) нарушение авторских и смежных прав (ст. 146 УК);
    2) мошенничество (ст. 159 УК);
    3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);
    4) изготовление или сбыт поддельных кредитных или расчетных карт, а также иных платежных документов (ст. 187 УК);
    5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);
    6) причинение имущественного ущерба путем обмана или злоупотребле- ния доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет";
    7) уклонение от уплаты налогов с организаций (ст. 199 УК);
    105

    8) нарушение тайны переписки, телефонных переговоров, почтовых, те- леграфных или иных сообщений (ст. 138 УК);
    9) незаконные получение и разглашение сведений, составляющих ком- мерческую, налоговую или банковскую тайну (ст. 183 УК);
    10) незаконное распространение порнографических материалов (ст. 242 УК);
    11) изготовление и оборот материалов с порнографическими изображени- ями несовершеннолетних (ст. 242-1 УК);
    12) незаконное предпринимательство (ст. 171 УК).
    1   ...   4   5   6   7   8   9   10   11   12


    написать администратору сайта