Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 07 Июля 2013 в 23:48, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Информационная безопасность".

Вложенные файлы: 1 файл

Шпаргалки.docx

— 45.02 Кб (Скачать файл)

1.Принципы организации  информационной среды.

На современном этапе  развития общества на смену многим традиционным ресурсам человеческого  прогресса приходит ресурс – информация. Принципами организации ИС яв-ся след-ие: 1.доступность инф-и – это способность ИС обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их инф-ции. 2.целостность инф-и – это способность ИС обеспечивать её сохранность в неискаженном виде (неизменном по отношению к некоторому её фиксированному состоянию). 3.конфиденциальность – это способность ИС организовывать систему ограничений доступа к данной инф-ции для определенного круга пользователей. Любая п\д, ф-ние органов гос.власти и т.д. тесно связаны с получением, накоплением, хранением, обработкой и использованием разнообр-ных информационных потоков. Приостановка  глобальных ИП даже на короткое время способна привести к неменьшему кризису, чем разрыв межгос-ных эконом-х отношений. Поэтому в совр-х усл-х возникает масса проблем, связанных с обеспечением сохр-ти инф-ции как вида интеллект-й собств-ти.

2.Понятие ИБ (2-е  трактовки).

ИБ это: 1. - состояние защищенности ИС общества, обеспечивающее её формиров-ие, исп-ние и развитие в интересах граждан, организации и гос-ва;

2. – защищенность ресурсов  ИС от факторов, предоставляющих  угрозы для конфиденциальности, целостности и доступности. Под  угрозой здесь понимается событие\воздействие, которое в случае своей реализации становится причиной нарушения целостности информации, её потери или замены. Концентрация инф-ции комп-ов подобна концентрации денег в банках, заставляет одних всё более усиливать поиски путей доступа к инф-ции, а других усиливать контроль над ней в целях защиты. Нац-ная безопасность, юр-кие вопросы, частная тайна – всё это требует усиление внутреннего контроля в гос-х органах власти и в коммерческих струтурах.

 

3.Ответственность  спец-та в обл-ти безоп-ти инф-ции и его ф-ции.

Специалисты в области  безопасности инф-ции отвечают за разработку, реализацию и эксплуатацию системы обеспечения ИБ, направленной на поддержание целостности, доступности и конфиденциальности данных, накопленных в организации. В его функции обеспечение физической (это технические средства, линии связи и удаленные ) и логической (это сами данные, прикладные программы, ОС) защиты информационных ресурсов. Обеспечение безопасности инф-и специалистом в комп-х сетях предполагает создание им препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. При этом, очень важно сохранить такие свойства как доступность, целостность и конфиденциальность. Широкое использование ИТ во всех сферах жизни общества делает актуальной проблему защиты инф-и, её пользователей, ИР и каналов передачи данных от преступных посягательств злоумышленников.

4.Совр-ное состояние  ИБ.

Для современного состояния  ИБ РФ характерно отсутствие необходимого согласования методов обеспечения  ИБ для интернета. Анализ типов коммуникац-го оборудования показывает, что в сети связи общего пользования находят применение оборуд-ния 29-ти фирм из 14-ти стран. В тоже время на рынке оборудований телеком-ных систем ведущих развитых стран допускается применение 2-х – 3-х оборудований, также собственный фирм изготовлений. Уделяется недостаточное внимание созданию совместимой сет-ой инфраструктуры обеспечения ИБ, поскольку уязвимость любого участка сети связи общего пользования может создать проблемы для всех её участников. Отсутствует методология тех-ко-эк-кого обоснования миним-но необходимых затрат на обеспечение ИБ.

Наступат-ые и оборонит-ые составл-щие инф-ой войны.

Под угрозой ИВ понимается намерение определенных сил воспользоваться возмож-ми компьютеров на необозримом виртуальном пространстве, чтобы вести бесконтактную войну, в которой количество жертв сведено к минимуму. ИВ, как и всякая другая война, вкл-ет в себя наступат-ые и оборонит-ые составляющие. Наступательными яв-ся: компьютерные вирусы; логические бомбы; средства подавления информационного обмена в телеком-ных сетях; средства нейтрализации тестовых программ; ошибки, сознательно вводимые лазутчиками в ПО объекта. Оборонительными яв-ся: защита материально-тех-ких объектов, составляющих физическую основу инф-ных ресурсов; обеспечение нормального и бесперебойного функционирования ИС; защита инф-ции от несакц-го доступа, её искажения или уничтожения; сохранение качества инф-ции.

5.Понятие угрозы  и хар-ка угроз безопасности инф-ции.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые). К случайным угрозам относятся: 1.Ошибки обслуживающего персонала и/или пользователей; 2.Потеря  информации,   обслуженная  неправильным хранением архивных данных; 3.Случайное уничтожение или изменение данных; 4.Сбои и работе оборудования и электропитания; 5.Сбои кабельной системы;

6.Перебои  электропитания;

7.Сбои  дисковых систем; 8.Сбои систем  архивирования данных;

9.Сбои  работы серверов, рабочих станций,  сетевых карт и т.д.;

10.Некорректная работа программного обеспечения; 11.Изменение (искажение) данных при ошибках в программном обеспечении; 12.Заражение системы компьютерными вирусами;

13.Случайное  ошибочное разрешение на доступ к информации; 14.Случайное  ознакомление  с  конфиденциальной информацией посторонних лиц. К умышленным угрозам относятся: 1.Несанкционированный доступ к информации и сетевым ресурсам;

2.Раскрытие  и модификации данных программ, их копирование; 3.Раскрытие, модификация или подмена трафика вычислительной сети; 4.Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; 5.Кража магнитных носителей и расчетных документов; 6.Разрушение   архивной   информации   или   умышленное ее уничтожение; 7Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема;

8Перехват и ознакомление с информацией, передаваемой по каналам связи и т.п.

6.Несанкционнированный доступ к инф-ции и его цели.

Несанкционированный доступ (НСД) к  информации - это совокупность приемов  и порядок действий для получения (добывания) охраняемых сведений незаконным, противоправным путем и обеспечения  возможности воздействовать на эту  информацию (например, подмена, уничтожение  и т.д.).

Злоумышленник, осуществляя несанкционированный  доступ к источникам конфиденциальной информации, преследует следующие три  цели:

1.Получить   необходимую   информацию   в   требуемом  для конкурентной борьбы объеме  и ассортименте;

2.Иметь возможность вносить  изменения в информационные потоки  конкурента в соответствии со  своими целями и интересами;

3Нанести   ущерб   конкуренту   путем   уничтожения материала  информационных ценностей.

7.Способы НСД  к инф-ции.

Способы НСД к информации осуществляются посредством: 1.применения: подслушивающих устройств, подкупки сотрудников конкурирующей фирмы, фотоустройств, видеоаппаратуры и спецблоков типа «Троянский конь»; 2.использования: недостатков языка программирования, перехвата ЭМИ, хищения носителей информации, копирования информации и недостатков в операционных системах; 3.получения: защищаемых данных с помощью разрешенных запросов, результатов анализа производственных отходов, сведений, содержащихся в СМИ, реквизитов разграничения доступа и секретных паролей.

8.Три вида возможных  нарушений ИС: раскрытие, нарушение  целостности, отказ в обслуживании.

Обычно, выделяют три основных вида угроз безопасности: угрозы раскрытия, нарушения целостности, отказа в обслуживании. Угроза раскрытия  -  заключается в том, что информация становится известной тому, кому не следует ее знать. Нарушение конфиденц-сти  инф-ции это не только несанкционированное чтение ваших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов, иными словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак. Угроза нарушения целостности - включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной сети или передаваемых из одной системы в другую.

Угроза  отказа в обслуживании возникает всякий раз, когда, в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реальное блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только задержку запрашиваемого ресурса, но достаточную для того, чтобы он стал бесполезным.

9.Виды противников или нарушителей,  сов-щие комп-ные прест-я: хакеры, кракеры и пираты.

В наст.вр. угроза взлома сетей исходит от 3-х категорий лиц, каждой из которых присущи свои методы. 1) Хакеры – в отличие от др-х злоумышленников иногда заранее как бы бровируя оповещает владельца компьютера о намерении проникнуть в их систему. О своих успехах они сообщают на сайтах Интернет. При этом хакеры, руков-еся соревновательными побуждениями не наносят ущерба компьютеру. 2)Кракеры – электронные взломщики, которые специализируются на взломе программ в корыстных целях. Для этого они применяют готовые программы взлома, распространяемые по сети Интернет. Наиболее серьезную угрозу ИБ представляет 3-й тип –пираты – это высококлассные спец-ты фирм и компаний, занимающиеся хищением инф-и по заказам конкурирующих фирм и даже иностранных спецслужб. Кроме того, ими практикуется изъятие денежных средств с чужих банковских счетов.

10.Комп-ные вирусы и их классификация.

Считается, что сам термин КВ впервые употребил сотрудник Лехайского университета Ф.Коен на конференции по безоп-ти инф-ции в 1984г. Вирусы бывают: собств-ые вирусы и вирусы-троянцы. Собст-е вирусы – это самодостаточные программы, т.е. они запускаются и выполняют свои функции без вмешательства извне. Троянцы – это тоже программы – вирусы, которые запускаются по определенной команде извне или по выполнению какого-то условия. КВ – это вредоносные программы, обладающие способностью к самовоспроизведению в среде стандартной ОС путем включения своей возможно модифицированной копии, способной к дальнейшему размножению в используемой или хранящейся программой. Классифицировать вирусы можно по: 1)среде обитания: файловые, загрузочные, файлово-загрузочные и сетевые. 2)особенностям алгоритма: компаньон-вирусы, вирусы-черви, паразитические, студенческие, вирусы-невидимки, полиморфик-вирусы и макро-вирусы. 3)способу заражения: резидентные и нерезидентные. 4)возможностям: безвредные, неопасные, опасные и очень опасные.

11. Антивирусные программы Dr.Web, AVP, Norton Antivirus

Антивирусы - это программы, которые обнаруживают и удаляют  вирусы с вашего компьютера. Наиболее представительными, на наш взгляд, являются Dr.Web (www. dials, га), Antiviral Tolkit Pro (AVP), ревизор диска ADInf, программный продукт фирмы Symantec: Norton Antiviru. Эти программы по¬стоянно получают международные сертификаты и считаются одними из луч¬ших. Кроме того, на упомянутых сайтах можно найти множество полезной ин¬формации о вирусах вообще. А главное - обновление антивирусных баз.

Различают следующие виды антивирусных программ:

программы-доктора (или фаги), которые в начале своей работы ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Наиболее известные из них: Dr.Web, AVP, Norton Antivirus, Scan, NOD32;

программы-ревизоры, которые  сначала запоминают исходное состояние  компьютера до заражения вирусом, а  затем периодически или по желанию  пользователя сравнивают текущее состояние с исходным. При сравнении проверяются длина файла, контрольная сумма файла, дата и время модификации, другие параметры. Они могут очистить изменения в проверяемой программе, внесенные вирусом. К числу программ-ревизоров относится широко распространенная в России программа ADInf;

программы-фильтры («сторожа»), которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Однако они не «лечат» файлы и диски и не уничтожают вирусы, для этого используются фаги. Примером программы-фильтра является программа Vsafe.

В деле борьбы с вирусами главное - иметь свежий антивирус (фаг). В любом случае существует вероятность  заполучить вирус или троянца  Антивирус может его сперва не найти (если вирус еще неизвестен антивирусной программе). Но после обновления, т.е. получения с сайта производителя антивируса набора свежих антивирусных баз с последними дополнениями существует высокая вероятность, что вирус будет немедленно обнаружен и уничтожен

12. Понятие защиты информации.

 Защита информации - это:

  1. Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкц-го уничтожения, искажения, модификации (подделки), несанкц-го копирования, блокирования информации.

2.Деятельность, направл-ная на предотвращение утечки защищаемой информации, несанкц-ного и непреднамер-х воздействий на защищ-ю информацию.

13. Информационная безопасность  в условиях функционирования  в

России глобальных сетей.

Вопрос в сформулированном виде, конечно, устарел, так как все, так  называемые глобальные сети в России так или иначе вошли в состав Internet. Поэтому появление открытой глобальной сети Internet, которой пользуются практически все государственные и не государственные структуры, и стремительное развитие телекоммуникаций привело к радикальным изменениям в области организации информационной безопасности.

Широкое распространение   современных  информационных технологий, в частности в экономической области, развитие глобальных коммуникаций привело к тому, что к информационным технологиям получили доступ и асоциальные, и преступные элементы. Возникли новые виды посягательств на права граждан, организаций, государства, общества в целом, основанные на несанкционированном доступе к информации, ее искажении, хищении, уничтожении, а также несанкционированном распространении информации, с одной стороны, либо блокированию правомерного доступа к ней, с другой стороны. С подобными правонарушениями и преступлениями общество и право ранее не сталкивались. Сегодня проблема обеспечения информационной безопасности достигла во всем мире такой значимости, что ею занимаются первые лица крупнейших государств мира. Следует отметить, что и в Российской Федерации в настоящий момент проблематика информационной безопасности вошла в круг проблем, которыми занимается непосредственно Президент Российской Федерации.

Информация о работе Шпаргалка по "Информационной безопасности"