Главная страница
Навигация по странице:

  • Межсетевые экраны (брандмауэры, файерволы) Применение и назначение. Алгоритм работы кратко

  • Биометрическая защита. Виды биометрической защиты

  • Защита от вредоносных программ. Программное обеспечение, алгоритм работы антивирусных программ

  • Защита каналов связи. Особенности защиты конфиденциальной информации при ее передаче по открытым каналам связи

  • Защиты информации при работе с ИНТЕРНЕТ. Ограничения при работе с интернет.

  • билеты по инф без. билеты ИБ. Российское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание)


    Скачать 61.61 Kb.
    НазваниеРоссийское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание)
    Анкорбилеты по инф без
    Дата12.01.2023
    Размер61.61 Kb.
    Формат файлаdocx
    Имя файлабилеты ИБ.docx
    ТипЗакон
    #883348
    страница2 из 3
    1   2   3

    Программно-аппаратные методы и способы защиты информации. Краткий перечень и объяснения

    К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности.

    Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

    К основным аппаратным средствам защиты информации относятся:

    – устройства для ввода идентифицирующей пользователя информации

    (магнитных и пластиковых карт, отпечатков пальцев и т. п.)

    – устройства для шифрования информации;

    – устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

    Примеры вспомогательных аппаратных средств защиты информации:

    • устройства уничтожения информации на магнитных носителях;

    • устройства сигнализации о попытках несанкционированных действий

    пользователей КС и др.

    Программные средства защиты информации – это специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

    К основным программным средствам защиты информации относятся:

    • программы идентификации и аутентификации пользователей КС

    • программы разграничения доступа пользователей к ресурсам КС

    • программы шифрования информации

    • программы защиты информационных ресурсов (системного и прикладного

    • программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

    Примеры вспомогательных программных средств защиты информации:

    • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.)

    • программы аудита (ведения регистрационных журналов) событий,

    • связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий

    • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации)

    • программы тестового контроля защищенности КС и тд

    1. Межсетевые экраны (брандмауэры, файерволы) Применение и назначение. Алгоритм работы кратко

    Межсетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

    (Межсетевой экран, МЭ, сетевой экран, файрвол, брандмауэр — все это названия одного и того же инструмента)

    Главная задача межсетевого экрана — не пропускать трафик, которого быть не должно. Это базовая защита от сканирования сети организации, от доставки на компьютеры вредоносных программ, осуществления сетевых атак, а также от несанкционированного доступа из внешней сети к закрытой корпоративной информации.

    Межсетевой экран может быть отдельной программой, а может входить в состав какого-либо приложения.

    Для защиты брандмауэр следит за параметрами входящего и исходящего трафика. Классические брандмауэры, так называемые пакетные фильтры, оценивают трафик по параметрам сетевого уровня и принимают решение о том, пропускать или не пропускать каждый IP-пакет, по его свойствам.

    Наиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне.

    Алгоритм работы

    Фильтрация трафика происходит на основе заранее установленных правил безопасности. Для этого создается специальная таблица, куда заносится описание допустимых и недопустимым к передаче данных. Межсетевой экран не пропускает трафик, если одно из запрещающих правил из таблицы срабатывает.

    Правило межсетевого экрана состоит из условия (IP-адрес, порт) и действия, которое необходимо применить к пакетами, подходящим под заданное условие. К действиям относятся команды разрешить (accept), отклонить (reject) и отбросить (drop). Эти условия указывают МЭ, что именно нужно совершить с трафиком: 

    - разрешить — пропустить трафик;

    - отклонить — не пропускать трафик, а пользователю выдать сообщение-ошибку «недоступно»;

    - отбросить — заблокировать передачу и не выдавать ответного сообщения.

    1. Биометрическая защита. Виды биометрической защиты

    Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

    Все системы биометрической идентификации выполняют две основные функции.

    1. Регистрация. По нескольким измерениям со считывающего биометрического устройства формируется цифровое представление (шаблон или модель) биометрической характеристики (в зависимости от метода: отпечаток пальца, рисунок радужной оболочки и т. д.), соответствующей регистрируемому человеку.

    2. Идентификация. Одно или большее количество измерений биометрической характеристики со считывающего устройства преобразуется в пригодную для использования цифровую форму и затем сравнивается с единственным шаблоном, соответствующим проверяемому человеку, или со всеми зарегистрированными шаблонами (без предварительного выбора шаблона и ввода номера или кода).

    Статические методы биометрической защиты:

    • Распознавание по отпечаткам пальцев

    • Распознавание по форме руки

    • Распознавание по радужной оболочке глаза

    • Распознавание по форме лица

    Динамические методы:

    • Распознавание по рукописному почерку

    • Распознавание по клавиатурному почерку

    • Распознавание по голосу

    Наиболее распространенные виды биометрической защиты:

    • Распознавание по отпечаткам пальцев

    • Распознавание по форме руки

    • Распознавание по радужной оболочке глаза

    • Распознавание по форме лица

    • Распознавание по рукописному почерку

    • Распознавание по клавиатурному почерку

    • Распознавание по голосу



    1. Защита от несанкционированного доступа. Разграничение доступа. Методы и средства

    Защита информации от несанкционированного доступа (ЗИ от НСД): защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

    Разграничение доступа

    При принятии решения о предоставлении доступа обычно анализируется следующая информация:

    • идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п;

    • атрибуты субъекта

    Разграничение доступа физически производится...

    • по паролю

    • по паре «ЛОГИН : ПАРОЛЬ»

    • по обладанию ключом

    • по принадлежности к группе

    Также СЗИ от НСД могут быть:

    • Шифрование конфиденциальных данных:

    Хранение конфиденциальных документов в зашифрованном по криптоалгоритму ГОСТ 28147-89 контейнере.

    • Персональный межсетевой экран:

    Запрет непредусмотренных маршрутов движения сетевого трафика.

    • Антивирусная защита:

    Надежная защита от любого типа вредоносных программ, включая вирусы, которые не осуществляют запуск и выполняются в обход замкнутой программной среды.

    • Аудит действий пользователей:

    Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита.

    1. Защита от вредоносных программ. Программное обеспечение, алгоритм работы антивирусных программ

    Защиту от вредоносных программ обеспечивают антивирусные программы. Антивирусная программа – это специализированная программа, которая позволяет обнаруживать какие-либо нежелательные вирусы и восстановления заражённых (модифицированных) такими программами файлов. Антивирусная программа используется также в целях профилактики, помогает предотвратить модификацию файлов или операционной системы вредоносным кодом.

    Примеры антивирусных программ: Kaspersky, Dr.web, Avast, NOD32, AVG

    Алгоритм работы антивирусных программ:

    Антивирусные программы включают в себя разные модули. Примеры модулей: модуль поиска нежелательного ПО, модуль анализа подозрительного поведения программ (эвристический модуль), карантинный модуль для изоляции подозрительных файлов, модуль обновлений – для поддержания актуальности новым угрозам, модуль «исцеления» зараженных файлов

    Алгоритм деятельности противовирусных программ базируется на проверке оперативной памяти, файлов, а также каких-либо загрузочных секторов дисков и поиске в них вирусов. В поиске известных вирусов могут быть использованы сигнатуры, (т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.) В работе по поиску новых вирусов используются алгоритмы эвристического сканирования, (т.е. анализ последовательности команд в проверяемом объекте.) Большая часть противовирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

    Классификация вирусов

    1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

    2. По способу заражения выделяют резидентные и нерезидентные вирусы.

    3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

    4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макровирусы.

    Что делают вирусные угрозы для нас:

    1. Уничтожить файлы и скопировать их

    2. Замедлять работу компьютера

    3. Вмешательство в канал связи

    4. Блокирование каналов сообщения

    5. Имитация сообщений и действий

    6. Копирование конфиденциальной информации и передача её злоумышленнику

    1. Защита каналов связи. Особенности защиты конфиденциальной информации при ее передаче по открытым каналам связи

    Для защиты информации, передаваемой по каналам связи, применяется комплекс методов и средств защиты, позволяющих блокировать возможные угрозы безопасности информации. Наиболее надёжным и универсальным методом защиты информации в каналах связи является шифрование.

    (Шифрование- процесс преобразования открытых данных в последовательность данных, недоступных для понимания, с помощью некоторого алгоритма (алгоритма шифрования)

    Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации. Линейное шифрование позволяет, кроме того, защитить служебную информацию. Не имея доступа к служебной информации, злоумышленник не может фиксировать факт передачи между конкретными абонентами сети, изменить адресную часть сообщения с целью его переадресации.

    Конфиденциальной информацией считаются персональные данные граждан, секреты коммерческой деятельности фирм, служебные и государственные тайны, материалы судопроизводства.

    Охрана конфиденциальной информации подразумевает проведение мероприятий по физической и технической защите секретных материалов. Безопасность достигается путем ограничения доступа к секретным данным, сохранения их достоверности и целостности в процессе работы с уязвимой информацией.

    Существует несколько возможных каналов утечки ценной информации. Прямые каналы утечки информации – это непосредственное копирование важных документов или нарушение коммерческой тайны.

    К косвенным относят:

    1.потерю или кражу устройств – носителей информации;

    2.неправильную утилизацию данных, подлежащих уничтожению;

    3.дистанционное прослушивание или фотографирование документов с секретной информацией;

    4.радиоперехват сообщений.

    Виновниками разглашения персональной информации зачастую становятся социальные сети. Нередко в Интернет попадают материалы с информацией о личной жизни, семейных тайнах граждан. Мошенники могут получить доступ к электронным кошелькам. Чтобы защищиться, приходится использовать сложные пароли и принимать другие меры безопасности.

    Существуют различные приемы похищения информации: акустические (подслушивание), оптические (видеосъемка). Для перехвата данных могут быть использованы электромагнитные, электронные и другие устройства.
    Для компаний, нуждающихся в защите ценной информации, разработаны специальные системы защиты информации класса DLP (Data Loss Prevention). С их помощью можно узнать, кто работал с секретной информацией и куда ее передал. Оценивается степень защищенности информации и риск утечки.

    Для сохранения конфиденциальных сведений от разглашения используются следующие приемы:

    1. Сертификация данных.

    2. Лицензирование

    3. Категорирование

    4. Аттестация

    Для эффективной защиты информации проводится комплекс правовых, организационных, программно-аппаратных, инженерно-технических и криптографических мероприятий.

    (небольшой вывод)* - Защите важной информации, не подлежащей разглашению, приходится уделять большое внимание как частным лицам, так и многим фирмам. Утечка секретных сведений оборачивается потерей клиентов и снижением доходов. Злоумышленники могут овладеть ценной информацией, нанести урон репутации граждан, получить доступ к банковским счетам, частным и государственным секретным документам. Для защиты конфиденциальной информации, предотвращения ее использования в незаконных или преступных целях используют технические средства.

    1. Защиты информации при работе с ИНТЕРНЕТ. Ограничения при работе с интернет.

    Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа:

    1)перехват информации - целостность информации сохраняется, но ее конфиденциальность нарушена;

    2)модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

    3)подмена авторства информации;

    4)перехват сообщения с его изъятием.

    Данные проблемы могут иметь серьезные последствия.

    В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином "безопасность" подразумевается совокупность трех различных характеристик обеспечивающей безопасность системы:

    Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств сторонних лиц на эти полномочия.

    Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий. В частности, в случае передачи данных под целостностью понимается идентичность отправленного и принятого.

    Секретность - предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.

    Криптография

    Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

    В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

    Электронная цифровая подпись (ЭЦП)

    ЭЦП-это набор символов, вырабатываемых средствами электронной цифровой подписи

    И являющийся неотъемлемой частью электронного документа.

    При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные цифровые подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

    Аутентификация

    - подтверждение идентифицированным объектом своего уровня доступа; и «уверенность» системы в том, что идентифицированный объект действительно тот, за кого себя выдаёт.

    Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.

    Защита сетей

    Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Интернетом, хотя ее можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.

    ОГРАНИЧЕНИЯ ПРИ РАБОТЕ В СЕТИ ИНТЕРНЕТ

    Пользователям корпоративной линии подключения Предприятия к ресурсам глобальной сети Интернет не рекомендуется:

    1)посещение и использование игровых, развлекательных и прочих сайтов, не имеющих отношения к деятельности Предприятия и деятельности пользователя;

    2)использование электронной почты, досок объявлений, конференций на компьютерах Предприятия в личных целях в любое время;

    3)публикация корпоративного электронного адреса на досках объявлений, в конференциях и гостевых книгах;

    4)использование некорпоративных e-mai адресов для рассылки служебной информации;

    5)передача учетных данных пользователя;

    6)применение имен пользователей и паролей компьютеров Предприятия на иных (сторонних) компьютерах;

    7)играть в рабочее время в компьютерные игры автономно или в сети;

    8)единовременное скачивание больших объемов информации (файлы в объемах, превышающих указанные в приложении к настоящему Регламенту);

    9)посещение ресурсов трансляции потокового видео и аудио (веб-камеры, трансляция ТВ- и музыкальных программ в Интернете), создающих большую загрузку сети и мешающих нормальной работе остальных пользователей;

    10)подключение к электронной сети под другим паролем;

    11)создание личных веб-страниц и хостинг (размещение web- или ftp-сервера) на компьютере пользователя.
    1. 1   2   3


    написать администратору сайта