Объектов информатизации
Скачать 1.13 Mb.
|
моделей оценки эффективности: аналитические – поведение объекта и КСЗИ моделируется на основании различных функциональных зависимостей и логических условий (используют- ся методы классической математики: интегральное, дифференциальное, вариа- ционное исчисления и др.); имитационные – моделируют различные реальные ситуации на основе реализуемых алгоритмов в области ЗИ. Имитация – это постижение сути явле- ния, не прибегая к экспериментам на реальном объекте; экспертные – реализуются на основе эвристического моделирования вы- сококвалифицированными специалистами (экспертами). Эвристические модели не имеют количественного подтверждения, но способствуют более глубокому проникновению в суть дела. В таблице перечислены возможные области использования моделей при оценке эффективности КСЗИ. Вид модели Аналитическая Имитационная Экспертная Определение наиболее уязвимых мест в КСЗИ Исследование объекта ЗИ Сравнение различных вари- антов построения КСЗИ Вероятностное оценивание и экономический расчёт ущерба от реализации угроз Оценка влияния различ- ных условий обработки информации и внешней среды на ЗИ Определение целесообраз- ных затрат на создание КСЗИ Стоимостной анализ при- менения мер по ЗИ Обучение персонала ра- боте с КСЗИ Анализ последствий воздей- ствия угроз на объект защи- ты Научное обоснование ко- личественных показателей эффективности защиты Оценка влияния реаль- ных событий на КСЗИ Доведения существующего уровня безопасности КСЗИ до требуемого В качестве привлекаемых показателей эффективности используются: – для аналитической модели: • вероятность обнаружения НСД; • вероятность реализации угрозы; • вероятность противодействия НСД; • надёжность работы объекта защиты в условиях рассматриваемых угроз; – для экспертной модели: 95 • весовой коэффициент опасности реализации угрозы; • величина информационного риска рассматриваемой угрозы; • степень обеспечения безопасности работы объекта защиты КСЗИ; • эффективность КСЗИ. Возможно также построение экономической модели, включающей: 1. Определение размеров ущерба с использованием моделей «осведом- ленность – эффективность»; 2. Определение размеров ущерба с использованием экспертных оценок; 3. Определение упущенной выгоды в результате ограничений на распро- странение информации; 4. Определение затрат на защиту информации Сложные модели оценки эффективности КСЗИ могут строиться и на со- вокупности вышеуказанных моделей. 96 Заключение При разработке и проектировании систем реальных защиты информации желательно придерживаться определенных правил: – создание и эксплуатация СЗИ является сложным и ответственным про- цессом, поэтому в трудных случаях не стесняйтесь обращаться к специалистам; – не старайтесь организовать абсолютно надежную защиту – такой защи- ты просто не существует. Система ЗИ должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а ее способностью адекватно реагировать на все попытки НСД к информации; – мероприятия по ЗИ от НСД должны носить комплексный характер, т.е. объединять разнородные меры противодействия угрозам (правовые, организа- ционные, программно-технические); – уязвимыми могут быть все основные объекты защиты, которые необхо- димо защищать от всех видов воздействий: стихийных бедствий и аварий, сбо- ев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников; – основная угроза информационной безопасности компьютерных систем исходит непосредственно от сотрудников. С учетом этого необходимо макси- мально ограничивать как круг сотрудников, допускаемых к конфиденциальной информации, так и круг информации, к которой они допускаются (в том числе и к информации по системе защиты). При этом каждый сотрудник должен иметь минимум полномочий по доступу к конфиденциальной информации. 97 Тестовые вопросы 1 . Основные виды защищаемой информации по содержанию: 1) секретная; 2) признаковая; 3) семантическая; 4) несекретная 2. Информацией, подлежащей защите, является… 1) информация о состоянии операционной системы; 2) сведения об окружающем мире; 3) информация, приносящая выгоду; 4) информация об учреждении профессионального образования 3 . Показателями безопасности информации являются: 1) вероятность предотвращения угрозы; 2) время, в течение которого обеспечивается определенный уровень безопасности; 3) время, необходимое на взлом защиты информации; 4) вероятность возникновения угрозы информационной безопасности 4 . Результатом реализации угроз ИБ может быть … 1) изменение конфигурации периферийных устройств; 2) уничтожение устройств ввода-вывода информации; 3) несанкционированный доступ к информации; 4) внедрение дезинформации в периферийные устройства 5 . Абсолютная защита ПК от сетевых атак возможна при: 1) отсутствии соединения; 2) использовании лицензионного программного обеспечения; 3) установке межсетевого экрана; 4) использовании новейших антивирусных средств 6 . В человеко-компьютерных системах необходимо обеспечивать ЗИ от трех угроз: 1) случайной потери или изменения; 2) преднамеренного искажения; 3) санкционированного просмотра; 4) сбоев оборудования; 5) резервного копирования 7 . Угрозами информационной войны для РФ являются: 98 1) ориентированность на отечественные технические средства; 2) несовершенство законодательной базы; 3) значительная протяженность территории; 4) открытость границ 8. Брандмауэр (Firewall) – это… 1) графический редактор; 2) Интернет-браузер; 3) почтовая программа; 4) межсетевой экран 9 . Принципиальным отличием межсетевых экранов (МЭ) от систем обнару- жения атак или вторжений (СОВ) является то, что: 1) МЭ были разработаны для активной или пассивной защиты, а СОВ - для ак- тивного или пассивного обнаружения; 2) МЭ работает только на сетевом уровне, а СОВ ещё и на физическом; 3) МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты; 4) МЭ работает только на физическом уровне, а СОВ ещё и на сетевом 10 . Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает… 1) резервное копирование данных; 2) электронная подпись; 3) наличие электронного ключа; 4) антивирусный монитор 11 . Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет … 1) скрытие личного пароля; 2) электронная подпись; 3) отключение компьютера; 4) включение режима сохранения логина 12. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются: 1) оптоволоконные; 2) электрические; 3) инфракрасные; 4) радио ЭЦП 13 . Для защиты содержимого письма электронной почты от несанкциониро- ванного ознакомления используется… 1) шифрование сообщения; 2) антивирусное средство; 99 3) электронно-цифровая подпись; 4) межсетевой экран 14 . Электронно-цифровая подпись (ЭЦП) документа формируется на основе 1) самого документа; 2) перестановки элементов ключа; 3) сторонних данных;4) специального вспомогательного документа 15 . Электронно-цифровая подпись (ЭЦП) документа позволяет получателю 1) только удостовериться в истинности отправителя документа, но не проверить подлинность документа; 2) удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи; 3) только удостовериться в том, что документ не изменен во время передачи; 4) либо удостовериться в корректности отправителя документа, либо удостове- риться в том, что документ не изменен во время передачи 16 . Электронно-цифровая подпись позволяет: 1) удостовериться в истинности отправителя и целостности сообщения; 2) восстановить повреждённое сообщение; 3) пересылать сообщение по секретному каналу; 4) зашифровать сообщение для сохранения его секретности 17 . Электронно-цифровая подпись документа позволяет решить вопрос о: 1) подлинности документа; 2) секретности документа; 3) режиме доступа к документу; 4) ценности документа 18 . Сжатый образ исходного текста обычно используется ... 1) для создания электронно-цифровой подписи; 2) в качестве ключа для шифрования текста; 3) как результат шифрования текста, отправляемого по незащищенному каналу; 4) как открытый ключ в симметричных алгоритмах Вирусы 19. Антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются … 1) программы-вакцины; 2) антивирусные сканеры; 3) программы-брандмауэры; 4) антивирусные мониторы 100 20. Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют …. 1) программы - доктора; 2) программы – вакцины; 3) программы - брандмауэры; 4) программы – черви Многие вирусные программы настроены на атаку только незараженных файлов. Программы-вакцины имитируют зараженность файлов и служат действенным средством сохранения важных файлов. 21. Основным путем заражения вирусами по сети является… 1) сообщение с интернет-пейджера; 2) SMS- сообщение; 3) почтовое сообщение; 4) HTML - документ 22. Вирусы могут быть: а) загрузочными; б) мутантами; в) невидимками; г) дефектными; д) логическими 1) а, б, в; 2) б, г, д; 3) в, г, д; 4) а, в, г 23. Основным средством антивирусной защиты является … 1) периодическая проверка компьютера с помощью антивирусного ПО; 2) периодическая проверка списка автоматически загружаемых программ; 3) периодическая проверка списка загруженных программ; 4) использование сетевых экранов при работе в сети Интернет 24 . Антивирусной программой является… 1) DRWEB; 2) WIN.COM; 3) PKZIP; 4) ARJ 25 . По типу маскировки вирусы делятся на: 1) самоидентифицирующиеся; 2) видимые; 3) условно резидентные; 4) невидимые 26 . Чаще всего вирус передается с такой частью электронного письма, как … 1)тема; 2) адрес отправителя; 3)служебные заголовки; 4) вложение 27 . Укажите 3 параметра, по которым можно классифицировать компью- терные вирусы 101 1) среда обитания; 2) степень полезности; 3) объем программы; 4) степень опасности; 5) способ заражения среды обитания 28 . Основные действия (фазы), выполняемые компьютерным вирусом: 1) маскировка; 2) проявление; 3) заражение; 4) размножение 29 . Укажите 3 группы разделения вирусов в зависимости от среды обитания 1) загрузочные; 2) интерфейсные; 3) сетевые; 4) реестровые; 5) файловые 30 . Симптомами заражения являются: 1) уменьшение объема системной памяти и свободного места на диске без ви- димых причин; 2) периодическое мерцание экрана; 3) изменение длины файлов и даты создания; 4) замедление работы программ, зависание и перегрузка 31 . В необходимый минимум средств защиты от вирусов входит: 1) аттестация помещения; 2) выходной контроль; 3) входной контроль; 4) архивирование; 5) профилактика 32 . Сетевые черви – это: 1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии; 2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; 3) программы, распространяющиеся только при помощи электронной почты; 4) программы, которые изменяют файлы на дисках 102 Литература 1. Алферов А.П., Зубов А.Ю. и др. Основы криптографии.: Гелиос АРВ, 2002. – 480 с. 2. Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. – М.: Горячая линия - Телеком, 2006. – 544 с. 3. Гатчин Ю.А., Климова Е.В. Ожиганов А.А. Основы информацион- ной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. - СПб: СПбГУ ИТМО, 2001. - 60 с. 4. Гатчин Ю.А., Климова Е.В. Основы информационной безопасно- сти: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с. 5. ГОСТ Р 51624-00 Защита информации. Автоматизированные си- стемы в защищенном исполнении. Общие требования. 6. ГОСТ Р 51275-99 Защита информации. Объект информатизации, факторы, воздействующие на информацию. Общие положения. 7. ГОСТ Р ИСО 7498–2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть1. Архитектура ЗИ. 8. Грибунин В.Г., Чудовский В.В. КСЗИ на предприятии. – М.: Ака- демия, 2009. – 416 с. 9. Гришина Н. В. Организация комплексной системы защиты инфор- мации. – М.: Гелиос АРВ, 2007. – 254 с. 10. Демин С. Л. Конспект лекций в виде презентации по дисциплине Комплексная защита информации (КЗИ). 11. Завгородний В. И. Комплексная защита информации в компьютер- ных системах: учебное пособие. – М.: Логос, 2001. – 264 с. 12. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин- формации, 2006. – 256 с. 13. Малюк А.А. Введение в информационную безопасность: учебное пособие для студентов. – М.: Горячая линия - Телеком, 2011. – 288 с. 14. Пилиди В.С. Криптография. Вводные главы: Учебное пособие. - Ро- стов-на-Дону: ЮФУ, 2009. - 110 с. 15. Силаенков А.Н. Проектирование системы информационной без- опасности: учебное пособие. – Омск: ОмГТУ, 2009. – 128 с. 16. Федеральный закон № 149-ФЗ Об информации, информационных технологиях и защите информации. – М., 2006. 103 17. Хорев П. Б. Методы и средства защиты информации в компьютер- ных системах 2005. – 256 с. 18. Хорошко В. А., Чекатков А. А. Методы и средства защиты инфор- мации. – 2010. – 501 с. 19. Цирлов В.Л. Основы информационной безопасности. Краткий курс. – М.: Феникс, 2008. – 400 с. 20. Шаньгин В.Ф. Информационная безопасность компьютерных си- стем и сетей: учебное пособие. – М: Форум: ИНФРА-М, 2009. – 415 с. 21. Щеглов А.Ю. Общие вопросы построения систем ЗИ. 22. Щекочихин О.В. Введение в комплексную защиту объектов инфор- матизации: учебное пособие. – Кострома: Изд. КГТУ, 2010. – 64 с. 23. http://www.eos.ru/eos_products/eos_karma/ETSP/ 24. http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml – классификация угроз. 25. http://www.lghost.ru/lib/security/kurs5/theme01_chapter04.htm 26. http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2. shtml – Завгородний В. И. 27. http://www.hr-portal.ru/article/kak-samomu-napisat-kontseptsiyu- informatsionnoi-bezopasnosti 28. http://www.intuit.ru/department/security/secbasics/9/3.html – Галатенко В.А. Основы ИБ. 29. http://www.topsbi.ru/default.asp?artID=998 (Голов 140611) 30. http://www.cyberpol.ru/cybercrime.shtml#p_01 31. http://kszi.ucoz.ru/ - конспект лекций 32. http://www.kgau.ru/istiki/umk/pis/l24.htm – Основные понятия и ме- тоды защиты данных (НСД) 33. http://zashita-informacii.ru/node/119 – причины и виды утечки инф. 34. http:// frela-21.narod.ru/kzip/kzip.doc – Попов В.В. (МАИ – конспект). 35. http://zi-kimes.my1.ru/load/0-0-0-84-20 (84_sdA – книга) 104 Приложение. Основные компьютерные преступления Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носите- лях в электронно-цифровой форме, или передающаяся по каналам связи по- средством электромагнитных сигналов с реквизитами, позволяющими ее иден- тифицировать. Компьютерные преступления (computer crime) – это преступления, со- вершенные с использованием компьютерной информации, которая является предметом и/или средством совершения преступления. В соответствии с пунктом 1 ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации", преступными деяния- ми в отношении компьютерной информации являются: уничтожение, модифи- кация, копирование, блокирование, предоставление и распространение. Уголовное наказание за совершение преступлений в сфере компьютер- ной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний: 1. Неправомерный доступ к охраняемой законом компьютерной инфор- мации (ст. 272 УК). 2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК). 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Чаще всего компьютерная информация используется для совершения следующих преступлений: 1) нарушение авторских и смежных прав (ст. 146 УК); 2) мошенничество (ст. 159 УК); 3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); 4) изготовление или сбыт поддельных кредитных или расчетных карт, а также иных платежных документов (ст. 187 УК); 5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); 6) причинение имущественного ущерба путем обмана или злоупотребле- ния доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет"; 7) уклонение от уплаты налогов с организаций (ст. 199 УК); 105 8) нарушение тайны переписки, телефонных переговоров, почтовых, те- леграфных или иных сообщений (ст. 138 УК); 9) незаконные получение и разглашение сведений, составляющих ком- мерческую, налоговую или банковскую тайну (ст. 183 УК); 10) незаконное распространение порнографических материалов (ст. 242 УК); 11) изготовление и оборот материалов с порнографическими изображени- ями несовершеннолетних (ст. 242-1 УК); 12) незаконное предпринимательство (ст. 171 УК). |