Угрозы безопасности и службы безопасности (методы).
Угрозы (вторжения) принято делить на случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе ВС, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или администрации ВС и т.п. Умышленные угрозы в отличие от случайных преследуют определенные цели, связанные с нанесением ущерба пользователям вычислительной системы, абонентам сети. Они в свою очередь подразделяются на активные и пассивные.
При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов ВС, не оказывающее при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.
Активные вторжения нарушают нормальное функционирование ВС, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные и информационные ресурсы. Информация, существующая в ВС, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Нарушитель может также задержать или изменить порядок следования сообщений, аннулировать или блокировать все сообщения, передаваемые в сети.
Источниками этих угроз могут быть непосредственные действия злоумышленников или программные вирусы и т.п. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить.
Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты. Если требования к защите ВС сформулированы, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:
анализ уязвимых элементов ВС;
оценку угроз (выявление проблем, возникающих из-за уязвимости элементов);
анализ риска (прогнозирование возможных последствий реализации угроз).
Пути несанкционированного доступа (источники угроз показаны на рис.) поддаются блокировке при правильно разработанной и поддерживаемой системе защиты.
Вопрос №51:К основным угрозам безопасности относятся:
отказ в обслуживании (в результате сбоя оборудования, ошибок в ОП и т.п.);
ошибочное или несанкционированное использование ресурсов ВС (включая информационные), в частности: несанкционированный обмен информацией; раскрытие конфиденциальной информации; компрометация информации (внесение несанкционированных изменений, в результате которых информация становится «непригодной» для использования); отказ от информации (непризнание получателем или отправителем этой информации факта ее получения или отправления соответственно).
В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:
какие угрозы должны быть устранены и в какой мере;
какие ресурсы должны быть защищены и в какой степени;
с помощью каких средств должна быть реализована защита;
каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.
Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказав и ошибок, несанкционированного доступа в вычислительную систему.
Управление защитой – это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Интегрированная система защиты может быть определена в виде списка функций, процедур и средств защиты.
Для реализации служб безопасности используются специальные механизмы защиты. Для обеспечения безопасности документами ISO предусматриваются следующие механизмы безопасности:
шифрование и цифровая (электронная) подпись;
контроль доступа;
обеспечение целостности данных;
обеспечение аутентификации;
подстановка трафика;
управление маршрутизацией;
арбитраж (или освидетельствование).
- Понятие информации. Основные свойства информации. Способы изучения информации. Количественные методы измерения информации.
- 2. Экономическая информация и ее особенности.
- Основные понятия алгебры и логики.
- Логические основы эвм.
- Представление данных в памяти компьютера.
- Основные этапы развития вычислительной техники.
- Понятие архитектуры и принципы устройства вычислительных систем. Принципы фон Неймана.
- Основные виды архитектур. Их классификация.
- Устройство персонального компьютера (пк). Конфигурация пк.
- Процессор, его основные характеристики.
- Запоминающие устройства: классификация, принцип работы, основные характеристики.
- Устройства ввода-вывода, их разновидности и основные характеристики.
- Совершенствование архитектур вс. Многопроцессорные вычислительные системы, их классификация.
- Понятие и назначение операционной системы (ос). Разновидности ос. Служебное (сервисное) обслуживание.
- Файловая структура операционных систем. Операции с файлами.
- Прикладное программное обеспечение
- Общая характеристика офисных пакетов.
- Средства разработки презентации Power Point
- Основы машинной графики.
- Программное обеспечение обработки текстовых данных.
- Электронные таблицы.
- Формулы в ms Excel. Работа со списками в ms Excel.
- Базы данных в структуре информационных систем. Основные понятия и определения. Объекты баз данных.
- Модели данных в информационных системах. Реляционная модель базы данных.
- Основные операции с данными.
- Назначение и основы использования систем искусственного интеллекта; базы знаний, экспертные системы, искусственный интеллект.
- Классификация языков программирования.
- Понятие алгоритма. Свойства алгоритма.
- Основные этапы и методы разработки алгоритма. Типы алгоритмов. Понятие блок-схемы. Способы записи алгоритмов.
- 31. Стили программирования.
- 32. Эволюция и классификация языков программирования.
- 33. Трансляция, компиляция, интерпретация.
- 34. Понятие вычислительной сети. Типы сетей.
- 35. Способы передачи информации в сетях. Маршрутизация в сетях.
- 36. Эталонная модель osi взаимодействия в сетях.
- 37.Топология сетей, методы доступа.
- Защита информации. Концепция защищенной компьютерной системы. Архитектура безопасности.
- Угрозы безопасности и службы безопасности (методы).
- Методы шифрования информации. Алгоритмы симметричного и асимметричного шифрования. Типы реализации.
- Криптографические протоколы и цифровые подписи.
- Вирусы. Классификация вирусов. Антивирусные программы.
- Средства защиты информации.
- Защита объектов на уровне пользователей и на уровне ресурсов.
- Глобальная сеть Internet, числовые адреса компьютеров. Доменное имя. Url-адрес.
- Идентификация компьютеров в сети
- Сервисы Internet.
- Всемирная паутина World Wide Web.
- Электронная почта.
- Поиск информации в Internet. Поисковые серверы. Поиск экономической информации.
- Программы для работы в сети Internet.
- Язык гипертекстовой разметки html.