Главная страница
Навигация по странице:

  • Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2018) // ИПЦ «Консультант плюс»

  • Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных" // ИПЦ «Консультант плюс» Закон

  • Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) "Об электронной подписи" // ИПЦ «Консультант плюс»

  • Выполнение практического задания № 2 «Основные вопросы (ИБКТС) безопасность компьютерных и телекоммуникационных систем»

  • Каким видам угроз подвергаются данные телекоммуникационных систем

  • Как защитить информацию в телекоммуникационных системах

  • Выполнение практического задания № 3 «Виды угроз данным компьютерных и телекоммуникационных систем»

  • Выполнение практического задания № 4 «Защита информации в телекоммуникационных системах»

  • Выполнение практического задания № 5 «Особенности применения криптографических методов»

  • Выполнение практического задания № 6 «Требования к криптосистемам»

  • Симметричные криптосистемы

  • Выполнение практического задания № 7 «Степень значимости VPN»

  • Выполнение практического задания № 8 Часть 1 «Каналы связи» Канал связи

  • Выполнение практического задания № 8 Часть 2 «Провести краткий анализ вариантов угроз информации в канале связи» Открытый канал

  • Полузакрытый канал

  • Безопасность компьютерных и телекоммуникационных систем. Выполнение практического задания 1 Обоснование необходимости правовой основы защиты информации в Российской Федерации. Основные понятия в области защиты информации


    Скачать 31.48 Kb.
    НазваниеВыполнение практического задания 1 Обоснование необходимости правовой основы защиты информации в Российской Федерации. Основные понятия в области защиты информации
    АнкорБезопасность компьютерных и телекоммуникационных систем
    Дата02.05.2022
    Размер31.48 Kb.
    Формат файлаdocx
    Имя файлаБезопасность компьютерных и телекоммуникационных систем.docx
    ТипЗакон
    #507697

    Выполнение практического задания № 1

    «Обоснование необходимости правовой основы защиты информации в Российской Федерации. Основные понятия в области защиты информации»

    Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2018) // ИПЦ «Консультант плюс»

    1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

    2) применении информационных технологий;

    3) обеспечении защиты информации.

    Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных" // ИПЦ «Консультант плюс»

    Закон создает правовую основу обращения с персональными данными физических лиц в целях реализации конституционных прав человека, в том числе права на неприкосновенность частной жизни, личную и семейную тайну.

    Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) "Об электронной подписи" // ИПЦ «Консультант плюс»

    Настоящий Федеральный закон регулирует отношения в области использования электронных подписей при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий, в том числе в случаях, установленных другими федеральными законами.

    1) право участников электронного взаимодействия использовать электронную подпись любого вида по своему усмотрению, если требование об использовании конкретного вида электронной подписи в соответствии с целями ее использования не предусмотрено федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами либо соглашением между участниками электронного взаимодействия;

    2) возможность использования участниками электронного взаимодействия по своему усмотрению любой информационной технологии и (или) технических средств, позволяющих выполнить требования настоящего Федерального закона применительно к использованию конкретных видов электронных подписей;

    3) недопустимость признания электронной подписи и (или) подписанного ею электронного документа не имеющими юридической силы только на основании того, что такая электронная подпись создана не собственноручно, а с использованием средств электронной подписи для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе.

    Выполнение практического задания № 2

    «Основные вопросы (ИБКТС) безопасность компьютерных и телекоммуникационных систем»

    Что может произойти с информацией?

    В процессе хранения и передачи данных субъекты, не соблюдающие безопасность информационного обмена, могут пострадать из-за нарушений конфиденциальности и целостности информации. Наиболее ощутимый ущерб связан с нарушением конфиденциальности, когда сведения, предназначенные лишь для определенного круга лиц, попадают в посторонние руки.

    Каким видам угроз подвергаются данные телекоммуникационных систем?

    Информационная безопасность телекоммуникационных систем подвержена угрозам широкого спектра: от вирусного заражения, с которым можно справиться локально, до нормативно-правовых коллизий, требующих работы законодательных и правоохранительных органов власти. Покушения на конфиденциальность и целостность информации могут совершать недоброжелатели, конкуренты.

    Многообразие угроз для телекоммуникационных систем делится на несколько основных видов: Информационные (преднамеренные и случайные); Аппаратно-программные (например, «шпионские» средства); Радиоэлектронные помехи; Физические поломки; Организационные и нормативно-правовые.

    Как защитить информацию в телекоммуникационных системах?

    Организационные меры включают защиту носителей информации от кражи, кадровую работу по подбору и обучению надежного и квалифицированного персонала, контроль технического обслуживания и ремонта. Техника и помещение должны тестироваться на наличие «шпионских» средств снятия, перехвата информации. Для защиты от несанкционированного доступа важно, перед тем как передавать носители информации в посторонние руки, обеспечить правильное удаление конфиденциальных данных, ведь файлы, отправленные в корзину обычным способом, можно восстановить. К наиболее известным традиционным методам, которые обеспечивают безопасность при попытках несанкционированного доступа, относится использование систем идентификации для опознавания тех, кто имеет право работать с той или иной информацией. Необходимо защитить систему надежными паролями, которые требуется периодически менять: это снизит вероятность утечки и перехвата данных.

    Выполнение практического задания № 3

    «Виды угроз данным компьютерных и телекоммуникационных систем»

    По аспекту информационной безопасности, на который направлены угрозы:

    Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

    Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

    В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

    К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

    Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.

    Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

    По расположению источника угроз:

    • Внутренние (источники угроз располагаются внутри системы);

    • Внешние (источники угроз находятся вне системы).

    • По размерам наносимого ущерба:

    • Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

    • Локальные (причинение вреда отдельным частям объекта безопасности);

    • Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

    По степени воздействия на информационную систему:

    • Пассивные (структура и содержание системы не изменяются);

    • Активные (структура и содержание системы подвергается изменениям).

    По природе возникновения:

    • Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

    • Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

    • Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

    • Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

    Классификация источников угроз информационной безопасности

    Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

    Все источники угроз информационной безопасности можно разделить на три основные группы:

    Обусловленные действиями субъекта (антропогенные источники) — субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

    Обусловленные техническими средствами (техногенные источники) — эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

    Стихийные источники — данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

    Выполнение практического задания № 4

    «Защита информации в телекоммуникационных системах»

    Антивирусная защита рабочих станций, файловых и почтовых серверов, средства борьбы со спамом.

    Межсетевой экран или система обнаружения атак.

    Программно-аппаратное средство формирования защищенных корпоративных сетей.

    Аппаратные средства аутентификации пользователей.

    Средства защиты от несанкционированного доступа.

    Криптографические средства.

    Организация разграничения доступа пользователей к конфиденциальным данным с помощью штатных механизмов защиты информации.

    Организация разграничения доступа к операционным системам, прикладным программам, маршрутизаторам и т. п.

    Программные криптографические средства и средства создания электронной цифровой подписи для обмена конфиденциальными данными через открытые каналы связи.

    Средства "прозрачного" шифрования логических дисков пользователей, которые используются для хранения конфиденциальных данных.

    Средства уничтожения неиспользуемых конфиденциальных данных.

    Программы для резервного копирования.

    Выполнение практического задания № 5

    «Особенности применения криптографических методов»

    Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

    Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

    Выполнение практического задания № 6

    «Требования к криптосистемам»

    Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

    • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

    • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

    • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

    • знание алгоритма шифрования не должно влиять на надежность защиты;

    • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

    • структурные элементы алгоритма шифрования должны быть неизменными;

    • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

    • длина шифрованного текста должна быть равной длине исходного текста;

    • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

    • любой ключ из множества возможных должен обеспечивать надежную защиту информации;

    • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

    Не для всех алгоритмов шифрования перечисленные требования выполняются полностью. В частности, требование отсутствия слабых ключей (ключей, которые позволяют злоумышленнику легче вскрыть зашифрованное сообщение) не выполняется для некоторых "старых" блочных шифров. Однако все вновь разрабатываемые системы шифрования удовлетворяют перечисленным требованиям.

    Симметричные криптосистемы

    Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

    • подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

    • перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

    • аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование — заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

    • комбинированное преобразование — представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.

    Выполнение практического задания № 7

    «Степень значимости VPN»

    VPN (англ. Virtual Private Network — виртуальная частная сеть) — это безопасное зашифрованное подключение пользователя к сети, с которым он может обходить локальные ограничения и сохранять конфиденциальность.

    Надежная защита. Передаваемая информация доступна только при наличии ключа шифрования;

    Маскировка геолокации. Данные о геолокации поступают не с устройства, а с VPN-сервера. Он может находиться в другой стране, и определить местоположение становится невозможно. Кроме того, сервис может даже не вести журнал действий пользователя. Соответственно, никто не получит доступ к истории его действий, потому что ее просто нет;

    Доступ к региональному контенту. В поездке за границу можно лишиться возможности смотреть контент, предназначенный для вашего «родного» региона. Например, российские онлайн-кинотеатры работают только в России. Безопасное соединение «подменяет» ваше местоположение местоположением промежуточного сервера, находящегося в другой стране;

    Защищенная передача данных. При удаленной работе вам может понадобиться доступ к конфиденциальным корпоративным данным. Чтобы снизить вероятность их утечки, применяют подключение с шифрованием данных.

    Выполнение практического задания № 8

    Часть 1 «Каналы связи»

    Канал связи — система технических средств и среда распространения сигналов для односторонней передачи данных (информации) от отправителя (источника) к получателю (приёмнику). В случае использования проводной линии связи, средой распространения сигнала может являться оптическое волокно или витая пара. Канал связи является составной частью канала передачи данных.


    • Используют следующие характеристики канала:

    • Эффективно передаваемая полоса частот {\displaystyle \Delta F};

    • Динамический диапазон {\displaystyle D=10\lg {P_{max} \over P_{min}}};

    • Волновое сопротивление;

    • Пропускная способность;

    • Помехозащищённость {\displaystyle A};

    • Объём {\displaystyle V_{k}}.

    Существует множество видов каналов связи, среди которых наиболее часто выделяют каналы проводной связи (воздушные, кабельные, светшоводные и др.) и каналы радиосвязи (тропосферные, спутниковые и др.). Такие каналы в свою очередь принято классифицировать на основе характеристик входного и выходного сигналов, а также по изменению характеристик сигналов в зависимости от таких явлений, происходящих в канале, как замирания и затухание сигналов.

    По типу среды распространения каналы связи делятся на проводные, акустические, оптические, инфракрасные и радиоканалы.

    Каналы связи также классифицируют на

    • непрерывные (на входе и выходе канала — непрерывные сигналы),

    • дискретные или цифровые (на входе и выходе канала — дискретные сигналы),

    • непрерывно-дискретные (на входе канала — непрерывные сигналы, а на выходе — дискретные сигналы),

    • дискретно-непрерывные (на входе канала — дискретные сигналы, а на выходе — непрерывные сигналы).

    Каналы могут быть линейными и нелинейными, временными и пространственно-временными. Возможна классификация каналов связи по диапазону частот.

    Выполнение практического задания № 8

    Часть 2 «Провести краткий анализ вариантов угроз информации в канале связи»

    Открытый канал - Защита информации основана на ограничении доступа к линии. Возможно несанкционированное подключение к линии. Возможен перехват: При использовании услуги "Междугородная связь по паролю" возможно перехватить этот пароль, так как он передается с помощью DTMF; Управляющей информации для/от АТС; Всех данных, передаваемых по каналу связи, вне зависимости от используемой технологии передачи; Управляющей информации ОО (удаленное управление ОО, сигнализацией и т.д. Особенно небезопасен перехват команд отключения для некоторых видов охранной сигнализации). Возможен перехват/модификация трафика и его полный анализ.

    Полузакрытый канал (закрывается только информация, управляющая информация передается в открытом виде)- Защита информации основана как на ограничении доступа к линии, так и на КЗИ. Данные закрываются с использованием КСЗИ (по ГОСТ 28147-89 в любом режиме). Возможно несанкционированное подключение к линии. Возможем перехват: при использовании услуги "Междугородная связь по паролю" также возможно перехватить этот пароль (если он набирался в открытом режиме); управляющей информации для/от АТС; момента установления защищенного соединения (возможен перехват ключей); открытых данных/разговора. Возможен перехват трафика, но анализ только управляющей информации и открытых данных (опять проблема перехвата команд отключения систем охранной сигнализации).


    написать администратору сайта