Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Законы Российской Федерации

Информационная безопасность

Криптография

Компьютерная безопасность

Организация и технология защиты информации

Комплексная защита объектов информатизации

Комплексное обеспечение информационной безопасности автоматизированных систем

Информационная безопасность телекоммуникационных систем

Противодействие техническим разведкам

Информационная безопасность (СПО)

 

5)В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

 

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Комитет Государственной думы по безопасности;

Совет безопасности России;

Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

Федеральная служба безопасности Российской Федерации (ФСБ России);

Служба внешней разведки Российской Федерации (СВР России);

Министерство обороны Российской Федерации (Минобороны России);

Министерство внутренних дел Российской Федерации (МВД России);

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

 

Службы, организующие защиту информации на уровне предприятия

Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Отдел кадров;

Служба информационной безопасности.

 

6)В связи с возрастающим числом компьютерных преступлений проблема защиты информации является приоритетной в настоящих условиях. Защита информации должна носить комплексный характер.

 

Комплексный характер защиты достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.

ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

Законы Российской Федерации

Об электронной цифровой подписи

О лицензировании отдельных видов деятельности

Об информации, информационных технологиях и о защите информации

О связи

Об информации, информатизации и защите информации

О правовой охране программ для электронных вычислительных машин и баз данных

О стандартизации

О Государственной тайне

Об участии в международном информационном обмене

 

7)В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

 

Службы, организующие защиту информации на уровне предприятия

Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Отдел кадров;

Служба информационной безопасности.

 

10)Стандарты по защите информации подразделяют на следующие категории:

- международные;

- межгосударственные;

- государственные стандарты Российской Федерации, оформленные на основе аутентичного текста международного стандарта;

- государственные стандарты Российской Федерации;

- государственные военные стандарты Российской Федерации;

- стандарты отраслей, в том числе и на оборонную продукцию;

 

11)Случайные угрозы возникают независимо от воли и желания людей. Данный тип угроз связан чаще всего с прямым физическим воздействием на элементы информационной системы (природного или техногенного характера) и ведет к нарушению работы этой системы и/или физическому повреждению (уничтожению) носителей информации, средств обработки и передачи данных, телекоммуникационных каналов.

Преднамеренные угрозы, в отличие от случайных, могут быть созданы только людьми, действующими целенаправленно с целью дезорганизовать работу информационной системы. Преднамеренные угрозы, в свою очередь, подразделяются на пассивные и активные.

Пассивные угрозы вытекают из несанкционированного доступа к информации и не связаны с каким-либо изменением информации.

Активные угрозы являются следствием попыток изменения (перехвата, модификации, уничтожения) информации.

К фундаментальным угрозам относятся следующие разновидности угроз

1. Утечка информации - раскрытие информации неавторизованному пользователю или процессу.

2. Нарушение целостности - компрометация согласованности (непротиворечивости) данных путем целенаправленного создания, подмены и разрушения данных.

3. Отказ в услуге - преднамеренная блокировка доступа к информации или другим ресурсам (например, при помощи перегрузки сервера потоком запросов).

4. Незаконное использование - использование ресурсов неавторизованным объектом или субъектом.

12)Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

 

Прослушивание сети (sniffing)

При прослушивании сети (eavesdropping, sniffing) злоумышленник пытается получить доступ к информации, передаваемой как с помощью традиционного способа — по сетевому кабелю, так и с помощью беспроводных каналов связи.

 

ping sweep, или выявление целей с помощью протокола 1СМР, также является эффективным методом. Для определения факта ping-сканирования целей, находящихся внутри подсети, необходимо анализировать исходные и конечные адреса 1СМР пакетов.

 

Самым простым способом является замена стандартных "баннеров". Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев.

13)IP-спуфинг (IP spoofing) — злоумышленник выдает себя за доверенный хост, подменяя IP-адрес источника в исходящих IP-пакетах.

Атака «Человек в середине» (Man-in-the-middle) — злоумышленник встраивается в процесс обмена данными | между двумя хостами таким образом, чтобы весь обмен данными проходил через него.

 

Безопасность в интернете - задача комплексная, поэтому здесь ниже приводятся разные способы защиты компьютера. Объяснения даются по каждому способу программного обеспечения защиты. Что бы наиболее полно защитить свой компьютер нужно установить каждый тип программного обеспечения, и использовать способы защиты компьютера в комплексе.

 

- Межсетевой экран или брандмауэр (firewall)

Комплекс программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов (трафика) на различных уровнях. Firewall контролирует все интернет-соединения компьютера, делает Вас анонимным во время серфинга, т.е. защита компьютера от несанкционированного доступа и взлома.

- Антивирусное программное обеспечение

Программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файлов вирусом

- Anti-Spyware - Программное обеспечение, которое позволяет удалять с компьютера всевозможные виды вредоносного ПО

- Registry maintenance - Программное обеспечение чистки реестра, чистит реестр от всякого мусора, также чистит реестр от вредителей и вирусов

- Internet tracks erasing - Программы уничтожения следов вашей деятельности на компьютере и в Интернете.

 

10)ССЗИ является межотраслевой, общетехнической системой стандартов и разрабатывается в соответствии с программами и планами работ по стандартизации в области защиты информации.

 

Основными задачами и направлениями работ по формированию и развитию ССЗИ являются:

- установление основополагающих принципов построения системы;

- обеспечение единства организационных и методических подходов к организации и обеспечению работ в области защиты информации;

- обеспечение терминологического взаимопонимания в области защиты информации;

- упорядочение системы требований по защите информации, предъявляемых к различным видам ОЗ, и методов контроля выполнения этих требований;

- установление рациональных требований к технике ЗИ;

- оптимизация номенклатуры СЗИ и СКЭЗИ;

- установление рациональных требований к услугам по защите информации;

- нормативное и техническое обеспечение испытаний, контроля, сертификации и оценки качества ОЗ, СЗИ и СКЭЗИ на соответствие требованиям по безопасности информации;

- сокращение затрат на проведение работ в области ЗИ;

- создание и ведение классификаторов в области защиты информации;

- установление требований к метрологическому, информационному и другим видам обеспечения ЗИ.

 

14)DoS-атака обслуживании - атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.).

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.

Фильтрация и блэкхолинг. Блокирование трафика исходящего от атакующих машин. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

Наращивание ресурсов.

Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки.

Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.

Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

Внедрение оборудования по отражению DoS-атак. Например DefensePro® (Radware), Arbor Peakflow® и других производителей.

Приобретение сервиса по защите от DoS-атак. Актуально в случае превышения флудом пропускной способности канала.

 

16) Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

 

17) Троя́нская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.

 

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».

 

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

 

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

 

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

 

18)Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.

 

32) асимметричных криптоалгоритмах

Каждый пользователь асимметричной криптосистемы предварительно создает по определенному алгоритму пару ключей: закрытый и открытый – они будут в дальнейшем использоваться для отправки писем именно ему. Для отправки письма другому абоненту сети необходимо будет воспользоваться именно его открытым ключом.

 

19) Назначение документа

 

Настоящий документ определяет цели политики информационной безопасности Компании, а также ее содержание, область действия и субъекты применения. На его основании разрабатываются другие документы составляющие политику информационной безопасности

Основная часть Цель применения политики безопасности

 

Компания занимается сбором, обработкой и предоставлением информации. Перечисленные действия с информацией выполняются в форме определенных технологических (бизнес) процессов с помощью средств вычислительной техники (СВТ) и Интернет.

 

Целью политики информационной безопасности является обеспечение эффективного противодействия внутренним и внешним угрозам направленным на нарушение технологических (бизнес) процессов сбора, обработки и предоставления информации.

 

28) Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

 

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

 

В зависимости от структуры используемых ключей методы шифрования подразделяются на

симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

 

30) Симметри́чные криптосисте́мы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

 

Простая перестановка

Одиночная перестановка по ключу

Двойная перестановка

Перестановка "Магический квадрат"

 

Простая перестановка без ключа - один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

 

31) Криптографическая система с открытым ключом

система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...