Uploaded by Илья Иваньков

электронный бизнес

advertisement
Вопросы для зачета по курсу ИБ гр. 201-341
(сокращенный вариант для потенциальных «автоматчиков»)
1. Структура государственных органов, обеспечивающих проведение
политики ИБ в РФ
А)Президент РФ
Б)ГосСОПКА; государственная система обнаружения, предупреждения и ликвидации последствий
компьютерных атак
Б)ФСТЭК(федеральная служба по техническому и экспортному контролю); контролирует область
технической защиты информации
Б)ФСБ; криптографическая защита информации
Б) СВР;(служба внешней разведки)
Б)ФСО; федеральная служба охраны
Б)Министерства и службы;
Б)Совет безопасности –> В) Межведомственная комиссия по ИБ.
Другой ответ:
В состав основных федеральных органов исполнительной власти,
обеспечивающих информационную безопасность РФ входят ФСБ России,
ФСО России, Министерство обороны РФ, МВД РФ, Минкомсвязь России,
Роскомнадзор, ФСТЭК, Органы судебной власти, Межведомственные и
государственные комиссии, Органы власти субъектов РФ, Органы местного
самоуправления.
2. Классификация информации по видам тайн
Информацию можно условно разделить на четыре категории в зависимости
от условий ее получения или правил распространения:
● данные с неограниченным доступом и свободой распространения;
● данные, которые предоставляются исключительно с согласия лиц,
принимающих участие в соответствующих отношениях. Например,
перед заключением договора купли-продажи граждане добровольно
предоставляют свою персональную информацию нотариусу;
● сведения, которые федеральное законодательство предписывает
распространять либо публиковать;
● данные, содержащие угрозу государству или безопасности граждан.
Распространение такого типа информации ограничивается или
блокируется.
А. А. Фатьянов классифицирует подлежащую защите информацию по
трем признакам: по принадлежности, по степени конфиденциальности
(степени ограничения доступа) и по содержанию.
3. Перечень сведений конфиденциального характера
Перечень сведений конфиденциального характера утвержден Указом
Президента Российской Федерации от 06.03.1997 № 188. Согласно этому
документу к конфиденциальной информации относятся сведения:
1. О фактах, событиях и обстоятельствах частной жизни гражданина,
позволяющие идентифицировать его личность (персональные данные), за
исключением сведений, которые распространяют в средствах массовой
информации в установленных федеральными законами случаях.
2. Составляющие тайну следствия и судопроизводства. То есть сведения о
лицах, в отношении которых применяются меры государственной защиты (в
соответствии с Федеральным законом от 20.04.1995 № 45-ФЗ «О
государственной защите судей, должностных лиц правоохранительных и
контролирующих органов», Федеральным законом от 20.08.2004 № 119-ФЗ
«О государственной защите потерпевших, свидетелей и иных участников
уголовного судопроизводства» и другими нормативными правовыми актами
Российской Федерации). К ним также относятся сведения о мерах
государственной защиты указанных лиц, если законодательство РФ не
относит их к сведениям, составляющим государственную тайну.
3. Служебные, доступ к которым ограничен органами государственной власти в
соответствии с Гражданским кодексом Российской Федерации и
федеральными законами (служебная тайна).
4. Связанные с профессиональной деятельностью, доступ к которым ограничен
в соответствии с Конституцией Российской Федерации и федеральными
законами (врачебная, нотариальная, адвокатская тайна, тайна переписки,
телефонных переговоров, почтовых отправлений, телеграфных или иных
сообщений и т.д.).
5. Связанные с коммерческой деятельностью, доступ к которым ограничен в
соответствии с Гражданским кодексом Российской Федерации и
федеральными законами (коммерческая тайна).
6. О сущности изобретения, полезной модели или промышленного образца до
официальной публикации информации о них.
7. Содержащиеся в личных делах осужденных, а также сведения о
принудительном исполнении судебных актов, актов других органов и
должностных лиц, кроме сведений, которые являются общедоступными в
соответствии с Федеральным законом от 02.10.2007 № 229-ФЗ «Об
исполнительном производстве» (в ред. от 14.11.2017).
4. Нормативно-правовая база РФ в области ИБ
(https://it.kirovreg.ru/activity/i-security/npa/)
Нормативно-правовая база Российской Федерации в области
информационной безопасности (ИБ) состоит из ряда законов, постановлений
и других нормативных актов, которые регулируют различные аспекты ИБ на
территории РФ. Основными нормативными актами, которые регулируют ИБ в
РФ, являются:
1. Федеральный закон "Об информационной безопасности" № 149-ФЗ от
27 июля 2006 года. Этот закон устанавливает общие принципы и
требования к ИБ, а также определяет основные структуры и органы,
ответственные за регулирование ИБ.
2. Постановление Правительства РФ "Об утверждении Правил защиты
информации в телекоммуникационных сетях" № 903 от 23 июня 2010
года
5. Специальное законодательство и различные подзаконные акты в
области защиты информации
Систему информационного законодательства образуют различные законы и
издаваемые в соответствии с ними иные нормативные правовые акты,
посвященные прямому или опосредованному регулированию отношений,
объектом которых является информация, производные от нее продукты и
связанная с ними деятельность.
Нормативные акты, не относящиеся к категории законов, являются
подзаконными. В их число входят нормативные акты Президента РФ,
Правительства РФ, ведомственные нормативные акты.
Многие из них носят комплексный характер, но включают в себя и правила
информационно-правового содержания.
Указы Президента РФ – основные акты осуществления компетенции Президента
РФ, непосредственно закрепленной в Конституции РФ и вытекающей из
основополагающих принципов разделения властей. Правовые акты
Правительства РФ издаются главным образом тогда, когда в законе есть на то
прямые указания либо дано конкретное поручение Президента РФ.
Ведомственные акты издаются на основе законов, указов президента и актов
правительства. Они представляют собой управленческие акты органов
специальной компетенции. Их юридическая сила зависит от функций издавшего
их органа и специфики государственного управления информационной сферой.
На уровне субъектов РФ применяются все те же формы выражения
информационного права, что и на федеральном уровне (законы субъектов РФ,
постановления органов исполнительной власти, акты отраслевых и
территориальных органов управления).
Наряду с актами законодательства и подзаконными нормативными актами
существуют так называемые локальные нормативные акты Они, как правило,
представляют собой приказы и распоряжения нормативного и индивидуального
значения, принимаемые руководителями различных организаций. С помощью
локальных актов регулируются самые различные информационные вопросы,
например, порядок конфиденциального делопроизводства, допуска сотрудников к
служебной и коммерческой тайнам, порядок организации защиты коммерческой
тайны в организации и т. п.
Среди подзаконных нормативных актов, регулирующих отношения в
информационной сфере, можно выделить следующие:
а) указы Президента:
– от 11.02.2006 № 90 «О перечне сведений, отнесенных к государственной
тайне»;
– от 06.10.2004 № 1286 «Вопросы межведомственной комиссии по защите
государственной тайны»;
– от 17.05.2004 № 611 «О мерах по обеспечению безопасности РФ в сфере
международного информационного обмена»;
– от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального
характера»;
– от 15.01.2913 № 31/с «О создании государственной системы обнаружения,
предупреждения и ликвидации последствий компьютерных атак на
информационные ресурсы РФ».
б) постановления Правительства:
– от 12.02.2003 № 98 «Об обеспечении доступа к информации о деятельности
Правительства РФ и федеральных органов исполнительной власти»;
– от 27.05.2002 № 348 «Об утверждении Положения о лицензировании
деятельности по разработке и производству средств защиты конфиденциальной
информации»; – от 18.02.2005 № 87 «Об утверждении перечня наименований
услуг связи, вносимых в лицензии, и перечней лицензионных условий»;
– от 22.08.1908 № 1003 «О порядке допуска лиц, имеющих двойное гражданство,
лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и
реэмигрантов к государственной тайне»;
– от 28.10.1995 № 1050 «Об утверждении Инструкции о порядке допуска
должностных лиц и граждан РФ к государственной тайне»;
– от 26.10.2012 № 1101 «О создании единой автоматизированной системе
«Единый реестр доменных имен, указателей страниц, позволяющих
идентифицировать сайты в информационно-телекоммуникационной сети
«Интернет», содержащие информацию, распространение которой в РФ
запрещено».
6. Правоохранительное законодательство РФ, содержащее нормы
ответственности за правонарушения в области информационных
технологий.
Статья 17. Ответственность за правонарушения в сфере информации, информационных
технологий и защиты информации
1. Нарушение требований настоящего Федерального закона влечет за собой дисциплинарную,
гражданско-правовую, административную или уголовную ответственность в соответствии с
законодательством Российской Федерации.
1.1. Лица, виновные в нарушении требований статьи 14.1 настоящего Федерального закона в части
обработки, включая сбор и хранение, биометрических персональных данных, несут
административную, гражданскую и уголовную ответственность в соответствии с
законодательством Российской Федерации.
(часть 1.1 введена Федеральным законом от 31.12.2017 N 482-ФЗ)
1.2. Лица, размещающие в соответствии со статьей 14.1 настоящего Федерального закона в
электронной форме сведения, необходимые для регистрации физического лица в единой системе
идентификации и аутентификации и (или) единой биометрической системе, несут
дисциплинарную, гражданско-правовую, административную или уголовную ответственность в
соответствии с законодательством Российской Федерации за достоверность сведений,
размещаемых в указанных системах. Лица, права и законные интересы которых были нарушены в
связи с недостоверностью сведений, размещенных в единой системе идентификации и
аутентификации и (или) единой биометрической системе, вправе обратиться в установленном
порядке в уполномоченный орган по защите прав субъектов персональных данных, а также за
судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации
морального вреда, защите чести, достоинства и деловой репутации.
(часть 1.2 введена Федеральным законом от 29.12.2020 N 479-ФЗ)
2. Лица, права и законные интересы которых были нарушены в связи с разглашением
информации ограниченного доступа или иным неправомерным использованием такой
информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том
числе с исками о возмещении убытков, компенсации морального вреда, защите чести,
достоинства и деловой репутации. Требование о возмещении убытков не может быть
удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению
конфиденциальности информации или нарушившим установленные законодательством
Российской Федерации требования о защите информации, если принятие этих мер и соблюдение
таких требований являлись обязанностями данного лица.
3. В случае, если распространение определенной информации ограничивается или запрещается
федеральными законами, гражданско-правовую ответственность за распространение такой
информации не несет лицо, оказывающее услуги:
1) либо по передаче информации, предоставленной другим лицом, при условии ее передачи без
изменений и исправлений;
2) либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не
могло знать о незаконности распространения информации.
4. Провайдер хостинга, оператор связи и владелец сайта в сети "Интернет" не несут
ответственность перед правообладателем и перед пользователем за ограничение доступа к
информации и (или) ограничение ее распространения в соответствии с требованиями настоящего
Федерального закона.
(часть 4 введена Федеральным законом от 02.07.2013 N 187-ФЗ; в ред.
Федерального закона от 24.11.2014 N 364-ФЗ)
(см. текст в предыдущей редакции)
5. Лица, права и законные интересы которых были нарушены владельцем социальной сети в
результате неисполнения им требований, установленных в статье 10.6 настоящего Федерального
закона, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе
с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и
деловой репутации.
7. Категории обрабатываемых персональных данных
4 категории обрабатываемых ПДн:
1) общедоступные;
имя, фамилия и отчество субъекта;
место, где человек родился или проживает;
возраст;
профессия, образование;
месяц, год и число рождения;
электронная почта;
телефонный номер и т.д.
2) биометрические;
В качестве идентификатора лиц, которые имеют право находиться в
определенных зонах или выполнять определенные действия, выступают, как
правило, фотографии, отпечатки пальцев или рисунок сетчатки глаза.
Эти и другие физиологические особенности входят в категорию
биометрических ПДн.
3) специальные;
сведения, касающиеся состояния здоровья;
гендерная и расовая принадлежность;
сведения интимного характера, включая сексуальную ориентацию и все, что
касается половой жизни;
философские воззрения;
религиозные убеждения;
политические взгляды и т.д.
4) иные.
Четкого определения, какие сведения могут быть отнесены в эту группу, в
нормативно-правовой документации нет. Указано только, что речь идет о ПДн, не
относящихся к предыдущим категориям. То есть оператору, чтобы
идентифицировать информацию как «иную», придется убедиться в том, что она не
является биометрической, общедоступной или специальной.
8. Типы актуальных угроз персональным данным
тут видимо ответ вообще на другой вопрос, поэтому смотри выше.
По методике ФСТЭК РФ
Технические и эксплуатационные характеристики ИСПДн:
● По территориальному размещению
● По наличию соединения с сетями общего пользования
● По встроенным (легальным) операциям с записями баз персональных
данных
● По разграничению доступа к персональным данным
● По наличию соединений с другими базами ПДн иных ИСПДн
● По уровню обобщения (обезличивания) ПДн
● По объему ПДн, которые предоставляются сторонним пользователям
ИСПДн без предварительной обработки
Уровень защищенности:
● Высокий
● Средний
● Низкий
9. Уровни защищенности ПД.
Требованиями к защите ПДн при их обработке в информационных системах (Утв.
Постановлением Правительства № 1119 от 01.11.2012) установлены 4 уровня
защищенности персональных данных, различающихся перечнем
необходимых к выполнению требований
Для определения уровня защищенности необходимо установить категории
обрабатываемых персональных данных субъектов (физических лиц), вид обработки
по форме отношений между субъектами и организацией, количество субъектов, а
также тип угроз актуальных для информационной системы.
Дальше подробнее, если спросит, а так смотри внизу таблицу
Категории обрабатываемых персональных данных (ПДн), подразделяются на 4
группы:
1 группа — специальные категории ПДн, к которым относятся информация о
национальной и расовой принадлежности субъекта, о религиозных, философских
либо политических убеждениях, информацию о здоровье и интимной жизни
субъекта;
2 группа — биометрические ПДн, то есть данные, характеризующие биологические
или физиологические особенности субъекта и используемые для установления
личности, например, фотография или отпечатки пальцев;
3 группа — общедоступные ПДн, то есть сведения о субъекте, полный и
неограниченный доступ к которым предоставлен самим субъектом;
4 группа — иные категории ПДн, не представленные в трех предыдущих группах.
По форме отношений между вашей организацией и субъектами обработка
подразделяется на 2 вида:
обработка персональных данных работников (субъектов, с которыми ваша
организация связана трудовыми отношениями);
обработка персональных данных субъектов, не являющихся работниками
вашей организации.
По количеству субъектов, ПДн которых обрабатываются, нормативным актом
определены лишь 2 категории:
менее 100 000 субъектов;
более 100 000 субъектов;
К какой категории относить объем, который составляет ровно 100 000 субъектов, к
сожалению, не понятно. Вот такая коллизия.
И наконец, типы актуальных угроз:
угрозы 1-го типа связанны с наличием недекларированных
(недокументированных) возможностей в системном ПО, используемом в
ИСПДн;
угрозы 2-го типа связанны с наличием недекларированных возможностей в
прикладном ПО, используемом в ИСПДн;
угрозы 3-го типа не связаны с наличием недекларированных возможностей в
программном обеспечении, используемом в ИСПДн.
Как установить тип актуальных угроз не регламентировано, поэтому необходимо
привлекать для оценки специалистов в области информационной безопасности.
Установив исходные данные, для конкретной ИСПДн определяется уровень
защищенности персональных данных в соответствии со следующей таблицей:
10. Обеспечение безопасности персональных данных
К внутренней защите ПД относятся такие действия:
● допуск к ПД работников только строго определенного внутренними
документами круга лиц, которым эти сведения необходимы для
выполнения своих обязанностей, предусмотренных для занимаемой
должности;
● назначение ответственного служащего, который следит за выполнением
правовых норм в области защиты ПД;
● создание списка документации, в которой содержатся ПД;
● выпуск регламентирующей документации по защите ПД для внутреннего
пользования и контроль за соблюдением правил;
● ознакомление служащих, обрабатывающих персональные данные, с
правовыми нормами по их защите и внутренними регламентирующими
документами;
● периодическая проверка осведомленности служащих по этим вопросам и
контролирование выполнения ими нормативных актов по защите
конфиденциальных данных;
● рабочие места должны быть размещены таким образом, чтобы
посторонние лица не могли видеть конфиденциальные сведения;
● создание препятствий для воздействия на техсредства, осуществляющие
автоматизированную обработку ПД, в результате которого может
нарушиться их работа;
● формирование списка лиц, имеющих право находиться в кабинетах с
персональными данными;
● описание процедуры удаления неиспользуемой информации;
● своевременное выявление и устранение нарушений норм защиты ПД;
● проведение профилактических мероприятий по недопущению
разглашения сотрудниками обрабатываемых личных данных.
Внешняя защита ПД предполагает следующие действия:
●
●
●
●
пропускной режим;
соблюдение установленных правил приема посетителей и их учета;
использование приборов для охраны;
программная защита данных.
11. Классификация уязвимостей программного обеспечения
Уязвимости, реализованные или созданные продавцом
(разработчиком) программного или аппаратного обеспечения. Включают:
ошиб­ки, не установленные обновления (SP, patch и hotfix) операционной
систе­мы, уязвимые сервисы и незащищенные конфигурации по умолчанию.
●
Уязвимости, добавленные администратором в процессе
управления ком­понентами системы. Представляют собой доступные, но
неправильно используемые настройки и параметры инфор­мационной
системы, не отвечающие политике безопасности (например, требования к
минимальной длине пароля и несанкционированные измене­ния в
конфигурации системы).
●
уязвимости, привнесенные пользователем в процессе
эксплуатации сис­темы. Включают уклоне­ния от предписаний принятой
политики безопасности, например, отказ запускать ПО для сканирования
вирусов или использование модемов для вы­хода в сеть Internet в обход
межсетевых экранов и другие, более враждебные действия.
●
12. Разработка системы защиты информации в ИС (этапы создания)
Система защиты информации – это синергия определенных программных
средств, которые обеспечивают защиту информации. Процесс создания
систем защиты информации можно разделить на большое количество этапов
– от разработки до аттестации.
Разработка и внедрение систем защиты информации условно можно
разделить на 4 основных этапа:
1. Требования и критерии систем защиты информации. На первом
этапе важно понять, каким критериям и требованиям должна
соответствовать система защиты информации. Соответственно, на
данном этапе можно включить следующий перечень работ: поиск
возможных угроз, оформление списка требований, которым должна
соответствовать система безопасности.
2. Разработка СЗИ. На втором этапе разработчики приступают к
непосредственному созданию СЗИ, а именно: разработка системы
защиты информации, создание документа по эксплуатации системы
безопасности.
3. Внедрение СЗИ. Третий этап работ предполагает установку и
настройку систем защиты информации, а также их тестирование и
выявление уязвимостей.
4. Аттестация СЗИ. На этом этапе системы защиты информации
проходят аттестационные испытания по определенным методикам.
Перечень этих методик формирует разработчик и передает в компанию
единым документом.
https://www.ec-rs.ru/blog/sredstva-zashhity-informacii/etapy-sozdaniya-sistem-zashchity-informatsii/
13. Модель угроз безопасности информации в ИС
Модель угроз содержит единые исходные данные по угрозам безопасности
персональных данных, обрабатываемых в информационных системах
персональных данных (ИСПДн), связанным:
● с перехватом (съемом) ПДн по техническим каналам с целью их
копирования или неправомерного распространения;
● с несанкционированным, в том числе случайным, доступом в ИСПДн с
целью изменения, копирования, неправомерного распространения ПДн
или деструктивных воздействий на элементы ИСПДн и
обрабатываемых в них ПДн с использованием программных и
программно-аппаратных средств с целью уничтожения или
блокирования ПДн.
Модель угроз является методическим документом и предназначена для
государственных и муниципальных органов, юридических и (или)
физических лиц (далее - операторов), организующих и (или)
осуществляющих обработку ПДн, а также определяющих цели и содержание
обработки ПДн, заказчиков и разработчиков ИСПДн и их подсистем. С
применением Модели угроз решаются следующие задачи:
разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с
учетом их назначения, условий и особенностей функционирования;
анализ защищенности ИСПДн от угроз безопасности ПДн в ходе
организации и выполнения работ по обеспечению безопасности ПДн;
разработка системы защиты ПДн, обеспечивающей нейтрализацию
предполагаемых угроз с использованием методов и способов защиты ПДн,
предусмотренных для соответствующего класса ИСПДн;
проведение мероприятий, направленных на предотвращение
несанкционированного доступа к ПДн и (или) передачи их лицам, не
имеющим права доступа к такой информации;
недопущение воздействия на технические средства ИСПДн, в результате
которого может быть нарушено их функционирование;
контроль обеспечения уровня защищенности персональных данных.
В Модели угроз дано обобщенное описание ИСПДн как объектов защиты,
возможных источников угрозы безопасности персональных данных
(УБПДн), основных классов уязвимостей ИСПДн, возможных видов
деструктивных воздействий на ПДн, а также основных способов их
реализации.
Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в
настоящей Модели угроз, могут уточняться и дополняться по мере
выявления новых источников угроз, развития способов и средств реализации
УБПДн в ИСПДн. Внесение изменений в Модель угроз осуществляется
ФСТЭК России в устанавливаемом порядке.
14. Определение требований к системе защиты информации в ИС
Требования к системе защиты информации информационной системы определяются в
зависимости от класса защищенности информационной системы и угроз безопасности
информации, включенных в модель угроз безопасности информации
исключение неправомерных доступа, копирования, предоставления или
распространения информации (обеспечение конфиденциальности
информации);
исключение неправомерных уничтожения или модифицирования
информации (обеспечение целостности информации);
исключение неправомерного блокирования информации (обеспечение
доступности информации).
Мероприятия по обеспечению защиты информации в информационных системах
общего пользования включают в себя:
определение угроз безопасности информации, формирование на их основе
модели угроз;
разработку на основе модели угроз системы защиты информации,
обеспечивающей нейтрализацию предполагаемых угроз с использованием
методов и способов защиты информации, предусмотренных для
соответствующего класса информационных систем общего пользования;
проверку готовности средств защиты информации к использованию с
составлением заключений о возможности их эксплуатации;
установку и ввод в эксплуатацию средств защиты информации в соответствии с
эксплуатационной и технической документацией;
обучение лиц, использующих средства защиты информации, применяемые в
информационной системе общего пользования, правилам работы с ними;
учет применяемых средств защиты информации, эксплуатационной и технической
документации к ним;
контроль за соблюдением условий использования средств защиты информации,
предусмотренных эксплуатационной и технической документацией;
проведение разбирательств и составление заключений по фактам несоблюдения
условий использования средств защиты информации, которые могут привести к
нарушению безопасности информации или другим нарушениям, снижающим
уровень защищенности информационной системы общего пользования,
разработку и принятие мер по предотвращению возможных опасных последствий
подобных нарушений;
15. Классы защищенности ИС, объекты защиты в ИС
Устанавливаются три класса защищенности информационной системы:
самый низкий класс - третий, самый высокий - первый.
Класс защищенности информационной системы (первый класс (К1),
второй класс (К2), третий класс (К3)) определяется в зависимости от уровня
значимости информации (УЗ), обрабатываемой в этой информационной
системе, и масштаба информационной системы (федеральный,
региональный, объектовый).
В информационной системе объектами защиты являются информация,
содержащаяся в информационной системе, технические средства (в том
числе средства вычислительной техники, машинные носители информации,
средства и системы связи и передачи данных, технические средства
обработки буквенно-цифровой, графической, видео- и речевой информации),
общесистемное, прикладное, специальное программное обеспечение,
информационные технологии, а также средства защиты информации.
16. Классификация АС
Классификация автоматизированных систем
Устанавливается девять классов защищенности АС
Третья группа включает АС, в которых работает один пользователь,
допущенный ко всей информации АС, размещенной на носителях одного
уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые
права доступа (полномочия) ко всей информации АС, обрабатываемой и
(или) хранимой на носителях различного уровня конфиденциальности.
Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности. Не все пользователи имеют право доступа ко всей
информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Основные выделяемые признаки, по которым осуществляется
классификация автоматизированных систем:
● Сфера, в которой функционирует объект управления: строительство,
промышленность, непромышленная сфера, сельское хозяйство.
● Вид рабочего процесса: организационный, экономический,
промышленный.
● Уровень в системе государственного управления.
Децентрализованная структура. Система с данной структурой
применяется для автоматизации независимых объектов управления и
является наиболее эффективной для этих целей. В системе имеется комплекс
независимых друг от друга систем с индивидуальным набором алгоритмов и
информации. Каждое выполняемое действие осуществляется исключительно
для своего объекта управления.
Централизованная структура. Реализует все необходимые процессы
управления в единой системе, осуществляющей сбор и структурирование
информации об объектах управления. На основании полученной
информации, система делает выводы и принимает соответствующее решение,
которое направлено на достижение первоначальной цели.
Централизованная рассредоточенная структура. Структура
функционирует по принципам централизованного способа управления. На
каждый объект управления вырабатываются управляющие воздействия на
основании данных обо всех объектах. Некоторые устройства могут быть
общими для каналов.
Иерархическая структура. В связи с возрастанием количества
поставленных задач в управлении сложными системами значительно
усложняются и отрабатывающиеся алгоритмы. В результате чего появляется
необходимость создания иерархической структуры. Подобное формирование
значительно уменьшает трудности по управлению каждым объектом, однако,
требуется согласовать принимаемые ими решения.
17.Межсетевые экраны. Классы защищенности.
Обычно у компании есть внутренняя сеть: серверы, компьютеры
сотрудников, маршрутизаторы. В этой сети хранится конфиденциальная
информация: корпоративная тайна, персональные данные, данные
сотрудников. Внутренняя сеть соединяется с глобальным интернетом, и это
опасно — злоумышленники могут использовать такое соединение, чтобы
похитить данные.
Для защиты устанавливают межсетевые экраны — программы или
устройства, которые охраняют границы корпоративной сети. Расскажем, как
они работают и зачем выбирать экраны, сертифицированные ФСТЭК.
Что такое межсетевой экран
Межсетевой экран (МЭ, файрвол, брандмауэр) — инструмент, который
фильтрует входящий и исходящий сетевой трафик. Он анализирует источник
трафика, время передачи, IP-адрес, протокол, частоту сообщений и другие
параметры, после чего принимает решение: пропустить или заблокировать
трафик.
У межсетевых экранов бывают стандартные настройки — например, он
может блокировать все входящие подключения или исходящие пакеты от
определенных приложений. Для корпоративных целей экраны, как правило,
настраивают дополнительно — задают протоколы, порты, разрешения для
приложений.
Классический межсетевой экран не изучает передаваемые данные, не ищет
вредоносный код, ничего не шифрует и не расшифровывает. Он работает
только с сетевыми параметрами соединения, а точнее — с признаками
отдельных IP-пакетов, из которых состоит это соединение.
Устанавливается пять классов защищенности межсетевых экранов.
Самый низкий класс защищенности - пятый, применяемый для безопасного
взаимодействия автоматизированных систем класса 1Д с внешней средой,
четвертый - для 1Г, третий - 1В, второй - 1Б, самый высокий - первый,
применяемый для безопасного взаимодействия автоматизированных систем
класса 1А с внешней средой.
Для автоматизированных систем класса 3Б, 2Б должны применяться межсетевой
экран не ниже 5 класса.
Для автоматизированных систем класса 3А, 2А в зависимости от важности
обрабатываемой информации должны применяться межсетевой экран следующих
классов:
при обработке информации с грифом “секретно” - не ниже 3 класса;
при обработке информации с грифом “совершенно секретно” - не ниже 2 класса;
при обработке информации с грифом “особой важности” - не ниже 1 класса.
18.Защита информации в каналах связи.
Для защиты информации, передаваемой АО каналам связи, применяется
комплекс методов и средств защиты, позволяющих блокировать возможные
угрозы безопасности информации.
Наиболее надёжным и универсальным методом защиты информации в
каналах связи является шифрование.
Шифрование на абонентском уровне позволяет защитить рабочую
информацию от утраты конфиденциальности и навязывания ложной
информации.
Линейное шифрование позволяет, кроме того, защитить служебную
информацию. Не имея доступа к служебной информации, злоумышленник не
может фиксировать факт передачи между конкретными абонентами сети,
изменить адресную часть сообщения с целью его переадресации.
Противодействие ложным соединениям абонентов (процессов)
обеспечивается применением целого ряда процедур взаимного
подтверждения подлинности абонентов или процессов. Против удаления,
явного искажения, переупорядочивания, передачи дублей сообщений
используется механизм квитирования, нумерации сообщений или
использования информации о времени отправки сообщения. Эти служебные
данные должны быть зашифрованы.
19. Утечка информации по каналу ПЭМИН. Методы защиты
ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки)
Электромагнитное напряжение возникает при работе любого
элемента архитектуры компьютера. В ряде случаев оно модулируется
информационным сигналом. Перехват и дешифровка излучения приводят
к получению информации злоумышленником. Приемные электронные
устройства устанавливаются в компьютер, параллельно подсоединяются к
сетям электропитания или заземления, просто размещаются недалеко от
работающего оборудования или перехватывают данные при помощи
антенны.
Утечка информации по каналам ПЭМИН происходит:
● по электромагнитным каналам. Излучение распространяется в пределах
зоны R2, для защищенного по сертифицированным ФСТЭК стандартам
оборудования ее радиус не превышает 8—10 м. Не имеющий защиты
монитор телевизионного типа, с трубкой, распространяет излучение, которое
может быть преобразовано в информационный сигнал при нахождении
устройства приема на расстоянии до 100 м;
● по электрическим каналам. Сигнал распространяется по проводам
электропитания и заземления. Наводки с них передаются на провода других
сетей и могут быть перехвачены за пределами защищенной зоны.
20. Антивирусные средства для лечения и удаления компьютерных
вирусов
В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, за­грузочные и файлово-загрузочные.
Различают следующие виды антивирусных программ:
программы-детекторы;
программы-доктора или фаги;
программы-ревизоры;
программы-фильтры;
программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск характерной для
конкретного вируса последовательности байтов (сигнатуры вируса) в
оперативной памяти и в файлах и при об­наружении выдают соответствующее
сообщение. Недостатком таких антивирусных программ является то, что они
могут находить только те вирусы, которые известны разработчи­кам таких
программ.
Программы-доктора или фаги, а также программы-вакцины не только
находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла
тело программы вируса, возвращая файлы в исходное состояние. В начале
своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и
только затем переходят к "лечению" файлов. Среди фагов выделяют
полифаги, т.е. программы-доктора, предназначенные для поиска и
уничтожения большого количества вирусов. Наиболее известными
полифага­ми являются программы Aidstest, Scan, Norton AntiVirus и Doctor
Web.
Учитывая, что постоянно появляются новые вирусы, программыдетекторы и про­граммы-доктора быстро устаревают, и требуется регулярное
обновление их версий.
Программы-ревизоры относятся к самым надежным средствам защиты
от ви­русов. Ревизоры запоминают исходное состояние программ, каталогов и
системных облас­тей диска тогда, когда компьютер не заражен вирусом, а
затем периодически или по желанию пользователя сравнивают текущее
состояние с исходным. Обнаруженные измене­ния выводятся на экран
видеомонитора. Как правило, сравнение состояний производят сразу после
загрузки операционной системы. При сравнении проверяются длина файла,
код циклического контроля (контрольная сумма файла), дата и время
модификации, другие параметры. Программы-ревизоры имеют достаточно
развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить
изменения версии проверяемой программы от измене­ний, внесенных
вирусом. К числу программ-ревизоров относится широко распространенная в
России программа ADinf фирмы "Диалог-Наука".
Программы-фильтры или "сторожа" представляют собой небольшие
резидентные программы, предназначенные для обнаружения подозрительных
действий при работе компьютера, характерных для вирусов. Такими
действиями могут являться:
●
●
●
●
●
попытки коррекции файлов с расширениями СОМ и ЕХЕ;
изменение атрибутов файлов;
прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска;
загрузка резидентной программы.
Вакцины или иммунизаторы — это резидентные программы,
предотвра­щающие заражение файлов. Вакцины применяют, если
отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация
возможна только от известных вирусов. Вакцина моди­фицирует программу
или диск таким образом, чтобы это не отражалось на их работе, а вирус будет
воспринимать их зараженными и поэтому не внедрится. В настоящее время
программы-вакцины имеют ограниченное применение.
Своевременное обнаружение зараженных вирусами файлов и дисков,
полное уничто­жение обнаруженных вирусов на каждом компьютере
позволяют избежать распространения вирусной эпидемии на другие
компьютеры.
Согласно результатам исследований лабораторий, лучшие антивирусы: AVG
AntiVirus Free, Avira Free Security Suite, Bitdefender Antivirus Free Edition, Avast
Free Antivirus, Kaspersky Free, ESET NOD32, Защитник Windows.
21. Типовая структура технического канала утечки информации
Физический путь несанкционированного распространения но­сителя с
защищаемой информацией от ее источника к злоумыш­леннику образует канал
утечки информации.
В зависимости от вида носителя информации каналы ее утечки
различаются струк­турой. Если распространение информации происходит с
помощью технических средств, то соответствующий канал называется
тех­ническим каналом утечки информации. Обобщенная структура типового
технического канала утечки приведена
Переносимая информация мо­жет содержаться как на носителях,
являющихся одновременно ее источниками, так и носителях-переносчиках, на
которые она пе­реписывается с источников. Например, отходы делопроизводства,
являющиеся источниками информации, могут переноситься людь­ми или
стихийными силами в пространстве от места нахождения источника до
злоумышленника, образуя канал утечки информа­ции. Поэтому канал утечки
информации на макротелах содержит источник информации, среду
распространения носителя и несанк­ционированный получатель. Информация,
переносимая динами­ческими носителями в виде полей (акустических и
электромагнит­ных) и электрического тока, предварительно переписывается в
ис­точнике сигналов в их информационные параметры. В связи источ­ник
сигнала, среда ее распространения и приемник сигнала обра­зуют в
совокупности канал связи. Задача канала связи заключает­ся в передаче
входной информации санкционированному получа­телю с минимальными
искажениями, временными, энергетически­ми и другими затратами.
22. Технические каналы утечки акустической (речевой) информации
В акустических каналах утечки информации средой распространения речевых сигналов
является воздух, и для их перехвата используются высокочувствительные микрофоны и
специальные
направленные
микрофоны.
Микрофоны
соединяются
с
портативными
звукозаписывающими устройствами или специальными миниатюрными передатчиками.
Автономные устройства,
конструктивно объединяющие
микрофоны
и передатчики,
называют закладными устройствами (ЗУ) перехвата речевой информаци
В виброакустических каналах утечки информации средой распространения речевых
сигналов являются ограждающие строительные конструкции помещений (стены, потолки,
полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.).
Для перехвата речевых сигналов в этом случае используются вибродатчики (акселерометры).
Вибродатчик,
соединенный
с
электронным
усилителем
называют
электронным
стетоскопом. Электронный стетоскоп позволяет осуществлять прослушивание речи с помощью
головных телефонов и ее запись на диктофон.
Акустоэлектрические
каналы
утечки
информации
возникают за
счет
преобразований акустических сигналов в электрические.
Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности,
электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., обладают
свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием
акустического поля, создаваемого источником речевого сигнала. Изменение параметров
приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к
модуляции токов, протекающих по этим элементам, в соответствии с изменениями
воздействующего акустического поля.
Оптико-электронный (лазерный) канал утечки акустической информации образуется
при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала
отражающих поверхностей помещений (оконных стекол, зеркал и т.д.). Отраженное лазерное
излучение модулируется по амплитуде и фазе и принимается приемником оптического
(лазерного) излучения, при демодуляции которого выделяется речевая информация.
Параметрические
каналы
утечки
информации.
В
результате
воздействия
акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и
ВТСС. При этом изменяется взаимное расположение элементов схем, проводов в катушках
индуктивности,
дросселей
и
т.п.,
что
может
привести
к
изменениям
параметров
высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому
этот канал утечки информации называется параметрическим. Наиболее часто наблюдается
паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и
телевизионных устройств, находящихся в помещениях, где ведутся конфиденциальные
разговоры.
23. Структура акустического (акустовибрационного) канала утечки
информации. Способы перехвата и защиты информации
Акустический канал утечки информации формируется из трех элементов:
источника — голоса при разговоре в помещении с коллегами или по
телефону;
среды распространения — воздуха для акустического сигнала,
металлических конструкций и стекол для виброакустического;
приемника — электронного закладного устройства, совмещающего
функции снятия информации и передачи ее по радиосигналу.
В акустовибрационном (виброакустическом) канале утечки речевой
информации средой распространения является твердая среда (ограждающие
конструкции и перекрытия помещения, оконные стекла, различные
инженерно-технические сооружения, трубы системы центрального
отопления), а приемниками - технические средства акустической разведки с
датчиками контактного типа.
Комплекс решений по снижению риска утечки информации по акустическим
каналам начинается с архитектурно-планировочных. Помещение должно
отвечать требованиям по защите акустических данных.
● на пути распространения звука должны находиться дополнительные
перегородки, получаемые в результате изгиба коридоров и устройства
двойных тамбуров;
● стеклянные переговорные должны быть звукоизолированы, для них
используется специальное тройное стекло «Триплекс». В него
встроены миниэлектроды, подающие напряжение. Когда лазерный луч
ЗУ пытается считать их, сигнал преобразуется в сплошной шум;
● при внешней отделке помещения требуется применять
звукоизолирующие материалы — ковры, металлическую вату в
полостях перегородок, пористые штукатурки;
● двойные рамы окон и использование рифленых и других типов
защищенного стекла снизят риск перехвата виброакустической
информации.
Защищенное помещение требует постоянных осмотров с целью выявления
активных и пассивных устройств несанкционированного съема
акустического сигнала. Поиск акустических каналов утечки информации
проводится с использованием специальных устройств и визуально.
Обнаружение происходит по демаскирующим признакам:
● наличие проводов неизвестного назначения;
● выявление предметов неизвестного назначения или новых объектов
интерьера, технического оборудования, в которые могут быть встроены
ЗУ;
● выявление изменения уровня радиосигнала от работающего
передатчика;
● выявление изменения уровня электромагнитного напряжения в сети,
если закладное устройство запитывается от нее;
● выявление материалов и элементов комплектации при помощи
специальных устройств — металлических, проводниковых,
полупроводниковых.
24. Акустоэлектрические технические каналы утечки
речевой
информации. Средства защиты
Акустоэлектрические каналы (преобразование акустических сигналов в
электрические). Для съема информации применяют электронные закладные устройства
(параллельное или последовательное подключение к линии связи) и запись
звукозаписывающими устройствами (диктофонами). Средства передачи информации –
передатчики по радио-, оптического диапазонов длин волн, по сети переменного тока, по
соединительным линиям ВТСС.
Наиболее часто такой канал используется для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат, имеющий выход за пределы КЗ.
Средства защиты информации от утечки по каналам акустоэлектрических
преобразований можно условно разделить на два вида: активные и пассивные.
К активным видам защиты относятся генераторы шума, которые будут зашумлять
линию, выходящую за пределы контролируемой зоны во время проведения переговоров.
Недостатком данного метода защиты является его дороговизна, по сравнению с
пассивными средствами защиты, и невозможность удостовериться в работоспособности
самого устройства защиты. Также помеха может быть отфильтрована злоумышленником,
поэтому данный способ защиты является не самым надежным.
Активным способом защиты можно назвать и уничтожение средств
прослушивания или «выжигание». При использовании такого способа в линию подается
высоковольтные импульсы (до 1500 вольт), приводящие к выходу из строя технических
средств злоумышленника. Данный способ является как самым опасным, так и самым
малоэффективным. Опасен он тем, что во время процесса «выжигания» к линии может
быть подключено другое оконечное устройство, которое будет выведено из строя. А его
малая эффективность вытекает из того, что злоумышленник может подключится к линии
уже во время проведения переговоров, и его техника останется цела. Помимо этого,
сущест- 113 вует технические средства, с помощью которых можно извлекать
информативные сигналы из линии, не имея к ней прямого гальванического подключения,
а только находясь рядом с ней.
К пассивным средствам защиты линий, выходящих за пределы контролируемой
зоны можно отнести ограничители сигналов малой амплитуды, которые позволяют
практически полностью ограничить прохождение полезных сигналов в линию.
Недостатком способа защиты ограничителями можно отнести его незначительное влияние
на линию, к которой он подключен, ведь, помимо информативных акустических сигналов,
он также может отфильтровать сигналы, необходимые для работы технического средства,
установленного в помещении.
Размыкатели, как понятно из названия, размыкают линию, и злоумышленник уже
не сможет получить информацию от устройства, которое находится в помещении. Они
могут быть выполнены как в виде простого ключа, так и автоматического прибора,
который отключает аппарат от линии при положенной трубке. Такой способ защиты
является самым надежным и требующий дополнительных средств защиты только для
комфортного исполнения. Но и у него есть свои недостатки, например, невозможность
использования технических средств в момент проведения переговоров. Исходя из
приведенных способов защиты, можно сделать вывод, что, говоря о полной защите
помещения от канала утечки акустоэлектрических преобразований, мы можем говорить
лишь об отключении технических средств от линий, выходящих за пределы
контролируемой зоны. Решить данную проблему может расширение границ
контролируемой зоны и невозможность подключение к таким линиям злоумышленника, а
также отказ от технических средств в помещениях для проведения переговоров.
25. Утечка информации по акустоэлектрическому каналу с
использованием ВЧ-навязывания
В общем случае выделяют три технических канала съема
акустической информации:
● непосредственно акустический
● виброакустический (в т.ч. когда информации снимается с вибрирующих
стёкол помещения с использованием лазерных микрофонов )
● акустоалектрический
Способы ВЧ-навязывания:
●
Контактный. Высокочастотный сигнал вводится в электрическую
цепь, имеющую паразитную связь с техническим средством обладающим
микрофонным эффектом.
●
Бесконтактный. Мощный ВЧ-сигнал зондирует заданную область
пространства.
Принцип работы заключается в модуляции электромагнитного
зондирующего сигнала речевым в результате их одновременного воздействия
на элементы устройств, обладающих микрофонным эффектом. Затем
происходит обратное переизлучение зондирующего модулированного
сигнала, его приём и демодуляция. В результате происходит перехват
акустической информации.
26. «Высокочастотное облучение» и «высокочастотное
навязывание» как методы перехвата информации
Устройства высокочастотного навязывания и облучения являются
внешними и используются с целью получения акустической информации
из объекта посредством направления на него мощного остронаправленного
луча электромагнитного высокочастотного облучения с последующим
переизлученного и уже промодулированного сигнала на частотах высших
гармоник.
В качестве переизлучающих объектов могут выступать обычные для
данного помещения технические средства, обладающие так называемым
микрофонным эффектом (паразитные акустоэлектрические преобразователи).
К таким объектам обычно относят динамики бытовых громкоговорителей,
акустические системы даже выключенной аудиоаппаратуры, телефонные
аппараты с электрическим звонком и т.п.
Ключевые особенности, способные обеспечить возможность их
(средств) обнаружения и локализации заключаются в том, что зондирующий
сигнал является стабильным по частоте, его модуляция отсутствует, уровень
неравномерен (более высокий в районе окон, существенно более низкий в
коридоре и других помещениях).
Переизлученный сигнал соответствует по частоте высшим гармоникам
зондирующего сигнала и имеет модуляцию акустическим фоном помещения.
Исходя из этого, обнаружение таких средств осуществляется в сочетании с
прослушиванием сигнала с последующей локализацией направления
облучения.
27. Принцип работы эндовибратора
В основу действия эндовибратора (или аудиотранспондера — от англ.
audiotransponder) положен принцип модуляции отраженного
радиосигнала. В простейшем случае эндовибратор состоит из
переизлучающей антенны с резонансной системой, настроенной на частоту
облучающего сигнала, приемника акустических колебаний и модулятора.
В основу действия эндовибратора положен принцип модуляции
отражённого радиосигнала. Состав простейшего эндовибратора:
●
переизлучающая антенна с резонансной системой, настроенной
на частоту облучающего сигнала;
●
приёмник акустических колебаний;
●
модулятор.
Параметры резонансной системы (резонансная частота или добротность)
изменяются модулятором в соответствии с акустическим сигналом,
принимаемым приемником акустических колебаний. Изменение параметров
резонансной системы вызывает изменение отражающих свойств антенны, что
приводит к модуляции отраженного радиосигнала.
Эндовибраторы бывают пассивные (не содержат элементов питания и
радиоэлектронных компонентов) и полуактивные.
28. Акустооптические технические
каналы утечки речевой
информации. Средства защиты
Акустооптические (лазерные) каналы (облучение лазерным лучом
вибрирующих поверхностей). Для перехвата речевой информации по
данному каналу используются:
- «лазерные микрофоны» – сложные лазерные акустические локационные
системы. Работают они в ближнем инфракрасном диапазоне волн.
- устройства съема информации с волоконнооптического кабеля, покрытого
защитной оболочкой.
Средства защиты. Для защиты от направленных лазерных микрофонов
используются специальный модуль с пьезоэлектрическими излучателями.
Излучатели крепятся на оконное стекло и производят хаотическую
вибрацию, не позволяя снять аудиоинформацию с Вашего окна. Узнать
содержание беседы с помощью лазерного микрофона становится
невозможно.
Все основные способы противодействия утечки речевой информации
через волноводные каналы путем воздействия на его среду условно
можно разделить на следующие виды:
— звукоизоляция среды канала передачи, пассивный способ, заключающийся
в уменьшении влияния акустического воздействия на среду канала передачи;
— фильтрация носителя информации в канале передачи, способ,
заключающийся в не пропускании через канал сигнала с конфиденциальной
речевой информацией;
— маскировка носителя информации в канале передачи, способ,
заключающийся в её сокрытие посредством добавления специального
маскирующего сигнала;
— зашумление среды канала передачи, активный способ, заключающийся в
создании искусственных помех и шумов на акустических частотах.
Дополнение(говорить необязательно)
Известны способы нейтрализации воздействия акустических полей на
оптоволокно кабеля путем специальной звукоизолирующей оболочки
волокна и кабеля, которая понижает влияние вибраций и звука на параметры
света в волоконно-оптических линиях связи
Известны способы нейтрализации локального влияния акустических полей
на оптоволокно кабеля путем включения в волоконно-оптическую линию
связи специального оборудования, восстанавливающего параметры световых
импульсов в ней - повторители, регенераторы сигналов.
Известны способы и устройства нейтрализации акустических каналов утечки
речевой информации через различные волноводные каналы передачи
информации, например в телефонных абонентских линиях связи,
электрических сетях, других электрических кабельных системах, путем
акустического зашумления среды вблизи линии или самой линии.
29. Защита информации от НСД в АС. Подсистемы защиты.
Для грамотной защиты от несанкционированного доступа важно
сделать следующее:
● отсортировать и разбить информацию на классы, определить уровни
допуска к данным для пользователей;
● оценить возможности передачи информации между пользователями
(установить связь сотрудников друг с другом).
Аудит доступа к данным должен входить в функционал средств
информационной безопасности. Помимо этого, программы, которые
компания решила использовать, должны включать следующие опции:
● аутентификация и идентификация при входе в систему;
● контроль допуска к информации для пользователей разных уровней;
● обнаружение и регистрация попыток НСД;
● контроль работоспособности используемых систем защиты информации;
● обеспечение безопасности во время профилактических или ремонтных
работ.
30.
Программно-аппаратные
комплексы
средств
защиты
информации от НСД
Подробнее тут: http://pitbot.ru/48.shtml
Условно все современные программно-аппаратные
информации можно разделить на три основные группы:
средства
защиты
А. Средства, разработанные для защиты информации от НСД в
информационных сетях, но допускающие применение и в персональных
компьютерах;
Б. Средства, принципиально применимые только в компьютерных сетях и
предназначенные для разделения информационных потоков, — так
называемые межсетевые экраны;
В. Средства, принципиально предназначенные для защиты информации от
НСД в персональных компьютерах.
Рассмотрим их более подробно.
А. Средства защиты информации в информационных сетях
В так называемой группе А к наиболее известным программно-аппаратным
средствам относятся:
>• система защиты от НСД «Спектр-Z»;
>• система Secret Net;
>• программно-аппаратный комплекс защиты DAALLAS LOCK;
>• программно-аппаратная система «Криптон-Вето»;
>• система криптографической защиты информации «Верба-0»;
>• криптографический комплекс «Шифратор IP потоков» (ШИП).
Б. Межсетевые экраны
Межсетевой экран (МЭ) — это локальное (однокомпонентное) или
функционально-распределенное программное (программно-аппаратное)
средство (комплекс), реализующее контроль информации, поступающей в
автоматизированную систему и/или выходящей из нее.
В настоящее время на мировом рынке представлено более 50 различных
межсетевых экранов, отличающихся платформами функционирования,
функциональными возможностями и производительностью.
Функциональные требования к МЭ, используемым в РФ для защиты
информации,
регламентированы
Руководящим
документом
(РД)
Государственной технической комиссии при Президенте Российской
Федерации «Межсетевые экраны. Защита от несанкционированного доступа к
информации. Классификация межсетевых экранов и требования по защите
информации» (см п.2.1.5).
На российском рынке сетевых средств защиты информации представлено
более десяти МЭ, сертифицированных по требованиям Гостехкомиссии
России (табл.2.6.2.).
Все они сочетают в себе возможности пакетной фильтрации и фильтрации на
прикладном уровне. Краткие технические характеристики некоторых МЭ
приведены в табл.2.6.3. В таблице не представлены МЭ, сертифицированные
по схеме единичного экземпляра.
Естественно,
что
использование
МЭ
приводит
к
снижению
производительности сети. Изменение пропускной способности различных МЭ
в зависимости от нагрузки приведено на рис 2.6.2 на с. 780.
В. Программно-аппаратные средства защиты конфиденциальной
информации в персональном компьютере
Secret Disk. Программно-аппаратное средство Secret Disk предназначено для
защиты конфиденциальной информации на ПК, прежде всего типа Notebook.
Программный комплекс Кобра. Он предназначен для установки на различные
по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS.
Основные возможности:
31. Методы и средства защиты от компьютерных вирусов
Каким бы не был вирус, пользователю необходимо знать основные
методы защиты от компьютерных вирусов.
Для защиты от вирусов можно использовать:
- общие средства защиты информации, которые полезны также и как
страховка от физической порчи дисков, неправильно работающих программ
или ошибочных действий пользователя;
- профилактические меры, позволяющие уменьшить вероятность
заражения вирусом;
- специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от
вирусов. Имеются две основные разновидности этих средств:
- копирование информации - создание копий файлов и системных
областей дисков;
- разграничение доступа предотвращает несанкционированное
использование информации, в частности, защиту от изменений программ и
данных вирусами, неправильно работающими программами и ошибочными
действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важны
для защиты от вирусов, все же их недостаточно. Необходимо и применение
специализированных программ для защиты от вирусов. Эти программы
можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры,
доктора-ревизоры, фильтры и вакцины (иммунизаторы).
32. Исторические этапы развития криптографии.
Историю криптографии условно можно также разделить на 4 этапа.
1. Наивная криптография.
2. Формальная криптография
3. Научная криптография
4. Компьютерная криптография
Для наивной криптографии (до нач. XVI века) характерно использование
любых (обычно примитивных) способов запутывания противника
относительно содержания шифруемых текстов. Одним из первых
зафиксированных примеров является шифр Цезаря, состоящий в замене
каждой буквы исходного текста на другую, отстоящую от нее в алфавите на
определенное число позиций
Этап формальной криптографии (кон. XV века - нач. XX века) связан с
появлением формализованных и относительно стойких к ручному
криптоанализу шифров. В европейских странах это произошло в эпоху
Возрождения, когда развитие науки и торговли вызвало спрос на надежные
способы защиты информации. Важная роль на этом этапе принадлежит
Леону Батисте Альберти, который одним из первых предложил
многоалфавитную подстановку. Данный шифр, состоял в последовательном
«сложении» букв исходного текста с ключом (процедуру можно облегчить с
помощью специальной таблицы)
Главная отличительная черта научной криптографии (30-е - 60-е годы XX
века) - появление криптосистем со строгим математическим обоснованием
криптостойкости. К началу 30-х годов окончательно сформировались
разделы математики, являющиеся научной основой криптологии: теория
вероятностей и математическая статистика, общая алгебра, теория чисел,
начали активно развиваться теория алгоритмов, теория информации,
кибернетика.
Компьютерная криптография (с 70-х годов XX века) обязана своим
появлением вычислительным средствам с производительностью,
достаточной для реализации криптосистем, обеспечивающих при большой
скорости шифрования на несколько порядков более высокую
криптостойкость, чем «ручные» и «механические» шифры. Первым классом
криптосистем, практическое применение которых стало возможно с
появлением мощных и компактных вычислительных средств, стали блочные
шифры (оперирующего группами бит фиксированной длины). В блочном
шифре группа символов исходного текста размера m (m>1) зашифровывается, создавая вместе
группу зашифрованного текста одного и того же размера. Основанный на этом определении
блочный шифр использует единственный ключ, чтобы зашифровать целый блок, даже если ключ
делает перемножение значений.
33. Общая схема классификации шифров
По характеру преобразований шифры делятся на два класса шифры
замены (шифр Цезаря) и шифры перестановки (шифр «Сциталь»), есть
также композиционные шифры – последовательное применение двух
предыдущих.
Шифры замены бывают симметричные (ключи зашифрования и
расшифрования совпадают) и асимметричные (ключи различаются).
В зависимости от того, является ли правило зашифрования однозначной
или многозначной функцией, шифры замены делят на шифры однозначной и
многозначной замены.
В зависимости от размера шифрвеличин шифры замены делятся на
поточные (n = 1) и блочные (n > 1)
При использовании для замены одинаковых шифробозначений для
одинаковых шифрвеличин – одноалфавитный шифр замены, в противном
случае – многоалфавитный. В отдельный подкласс многоалфавитных
шифров выделяют шифры гаммирования, которые отличаются тем, что
основной криптоалгоритм используется для выработки ключевой
последовательности – гаммы, а достаточно простая функция шифрования
используется для наложения ключевой последовательности на
шифрвеличины.
34. Симметричное и асимметричное шифрование. Понятие о
криптосистемах RSA, Эль-Гамаля, эллиптической и квантовой
криптографии.
Алгоритмы шифрования часто делятся на две категории, известные как
симметричное и асимметричное шифрование. Принципиальное различие
между этими двумя методами заключается в том, что алгоритмы
симметричного шифрования используют один ключ, в то время как
асимметричные используют два разных, но связанных между собой
ключа. Такая разница хоть и кажется простой, но она представляет большие
функциональные различия между двумя формами шифрования и способами
их использования.
Однако до сих пор некоторые спорят, что лучше — симметричное или
ассиметричное шифрование? Без упоминания конкретики (условий и задач
использования) нельзя сказать, что однозначно лучше.
RSA (Rivest, Shamir, Adleman).
Выбор ключей шифрования:
1. выбираются два больших простых числа p и q;
2. вычисляется значение модуля n=p•q;
3. выбирается достаточно большое целое число y (или d), которое является
взаимно простым с φ(n) и вместе с n образует закрытый ключ шифрования
(y, n) (φ(n) – функция Эйлера);
4. вычисляется целое число x (или e), которое является мультипликативно
обратным числу y по модулю φ(n) и вместе с n образует открытый ключ
шифрования (x, n).
В отличие от RSA асимметричная криптосистема Эль-Гамаля основана на
проблеме дискретного логарифма.
Эллиптическая кривая над множеством действительных чисел
может быть определена как набор точек (x, y), удовлетворяющих
уравнению эллиптической кривой вида y2 = x3 + ax + b (x, y, a и b –
действительные числа), а также некоторый элемент O, называемый
неопределенным(нулевым) элементом.
35. Цифровая подпись на основе алгоритмов асимметричного
шифрования
Отличие схемы цифровой подписи от схемы передачи зашиф­рованной
информации (см. рис. 5.1) при асимметричном шифровании состоит в том,
что в этой схеме источник ключей должен быть перенесен на сторону
отправителя.
Итак, цифровая подпись представляет собой относительно не­боль­шое
количество дополнительной цифровой информации, пе­редаваемой вместе с
подписываемым текстом. Протокол электронной цифровой подписи (ЭЦП)
включает в себя две процедуры:
1) процедуру по­становки подписи; в ней используется секретный ключ
отправителя сообщения;
2) процедуру проверки подписи, в ней используется открытый ключ
от­правителя.
36. Этапы подписывания и проверки ЭЦП с использованием Хэшфункции
Система подписания документов с помощью электронной подписи выглядит следующим
образом:
1. Электронная подпись присоединяется не к цифровому документу. ЭП ставится на
его сжатую версию — хэш. Таким образом, сокращается время шифрования, так
как хэш файла весит меньше, чем сам файл.
2. Для создания хэша применяются криптографические хэш-функции. При данном
способе объёмный текст файла не делится на отдельные модули и сохраняет свой
порядок.
3. После создания хэша, закрытый ключ его шифрует и передаёт получателю вместе
с сертификатом электронной подписи.
4. Открытый ключ ЭП адресата расшифровывает информацию и проверяет
подлинность сертификата отправителя.
37. Российские и американские стандарты шифрования данных
(ГОСТ 28147-89 (34.12-2018), DES (Data Encryption Standard)
ГОСТ 28147-89 — советский и российский стандарт симметричного
шифрования, введённый в 1990 году, также является стандартом СНГ. Полное
название — «ГОСТ 28147-89 Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования».
Блочный шифроалгоритм. При использовании метода шифрования с
гаммированием, может выполнять функции поточного шифроалгоритма.
ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами
преобразования, оперирующий 64-битными блоками. Основа алгоритма
шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89
является режим простой замены (определены также более сложные режимы
гаммирование, гаммирование с обратной связью и режим имитовставки).
Долгое время в России существовал алгоритм криптографического
преобразования. Этот алгоритм является блочным шифром. Он управляется
блоками из 64 бит, используя функции преобразования. Преимущества
данного алгоритма – длина ключа 128 бит. Операции производятся над 16битовыми подблоками. Один алгоритм используют для кодирования и для
шифрования. Также преимуществом алгоритма является высокая
криптографическая стойкость, удобство программного и аппаратного
представления.
Data Encrypt Standart – американский стандарт шифрования данных,
он использует множество подстановок и перестановок, производит
шифрование 64-х битовых блоков с помощью ключа размером 64 бит.
Основными являются 56 бит, остальные 8 – контрольные.(70-е
годы)
AES (англ. Advanced Encryption Standard; также Rijndael, [rɛindaːl] —
рейндал) — симметричный алгоритм блочного шифрования (размер блока 128
бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования
правительством США по результатам конкурса AES.(сейчас)
38. Общие требования к криптосистемам
Требования к криптосистемам:
●
зашифрованное сообщение должно поддаваться расшифровке
только при наличии ключа.
●
число операций, необходимых для определения используемого
ключа, должно быть не меньше, чем для общего числа возможных ключей.
●
число операций необходимых для подбора ключа методом
перебора, должно иметь строгую нижнюю оценку и выходить за пределы
возможностей современных вычислительных систем.
39. Средства криптографической защиты информации (СКЗИ)
СКЗИ (средство криптографической защиты информации) — это
программа (служба), которая отвечает за работу с электронной подписью, а
также обеспечивает:
● шифрование документов (счетов-фактур, накладных, отчетов и прочих
важных документов)
● расшифровку полученных ответов от контрагентов и протоколов от
инспекции (ИФНС, ПФР, Росстат, ФСС)
● проверку секретных ключей пользователя при отправке электронных
документов по каналам связи
40. Понятия лицензирования и сертификации в области ИБ. Аттестация
объектов информатизации по требованиям безопасности
информации.
Лицензией называется разрешение на право проведения работ в области
защиты информации. Лицензия выдается на конкретные виды деятельности
на три года, по истечении которых осуществляется ее перерегистрация в
порядке, установленном для выдачи лицензии.
Лицензия выдается в том случае, если предприятие, подавшее заявку на
получение лицензии, имеет условия для проведения лицензирования:
производственную и испытательную базу, нормативную и методическую
документацию, располагает научным и инженерно-техническим персоналом.
Сертификация систем менеджмента информационной безопасности это подтверждение соответствия политики компании в области обеспечения
защищенности применяемых IT-технологий и инструментов современным
стандартам.
Под аттестацией объектов информатизации понимается комплекс
организационно-технических мероприятий, в результате которых
посредством специального документа - "Аттестата соответствия"
подтверждается, что объект соответствует требованиям стандартов или иных
нормативно-технических документов по безопасности информации,
утвержденных Гостехкомиссией России.
Аттестация объекта информатизации (ОИ) – это завершающий этап
работ по внедрению средств ИБ, призванный подтвердить соответствие
объекта требованиям нормативных документов регулирующих органов в
сфере защиты информации. Аттестация проводится в виде комплекса
организационно-технических мероприятий, по результатам которых выдается
«Аттестат соответствия» тем или иным требованиям и нормативам, на
соответствие которым она проводится.
41 Принцип работы скремблера
Принцип защиты телефонных переговоров методом скремблирования
технически сложен, но если рассмотреть его схематично, то поддается
пониманию любого человека.
Скремблер это устройство - которое подключается к телефонному
аппарату (мобильный или стационарный) и ваш голос сначала шифруется, а
затем, в зашифрованном виде уже поступает в телефонную сеть. Для того
чтобы прослушать эту зашифрованную речь понадобится такой же
скремблер, настроенный на определенный режим работы. То есть скремблер это, как правило, парное оборудование.
1. Пассивные и активные методы и способы защиты
каналов утечки информации.
К пассивным техническим средствам защиты относятся экранирующие устройства
и сооружения, маски различного назначения, разделительные устройства в сетях
электроснабжения, защитные фильтры и т. д. Цель пассивного способа –
максимально ослабить сигнал от источника информативного сигнала, например,
за счет отделки стен звукопоглощающими материалами или экранирования
технических средств.
Активное техническое средство защиты – устройство, обеспечивающее создание
маскирующих активных помех (или имитирующих их) для средств технической
разведки или нарушающие нормальное функционирование средств негласного
съема информации. Активные способы предупреждения утечки информации
можно подразделить на обнаружение и нейтрализацию этих устройств.
Есть два типа шифрования:
1. Симметричное шифрование — это схема шифрования, в которой
используется только один ключ для шифрования и дешифрования.
2. Асимметричное шифрование — это схема шифрования, в которой
используются закрытый и открытые ключи. Закрытый ключ не для
публичного доступа, он должен держаться в секрете. Открытый ключ
предоставляется пользователю, который посещает веб-сайт.
Давление (дБ)=20*log( Давление(Па)/2е-5)
e-5=10^(-5)
45 ДБ - это нормальный коэффициент звукоизоляции
Простая электронная подпись или ПЭП
Простая электронная подпись — это набор символов. Состоит из цифр, букв и
знаков. Обычно это логин и пароль. В отдельных случаях используется
двухфакторная аутентификация, когда к логину и паролю добавляется
одноразовый код. Он приходит пользователю на электронную почту или в СМСсообщении. Получить простую ЭЦП довольно просто. Чаще ПЭП создаёт сам
пользователь, реже — информационная система, в которой она используется.
Усиленная электронная подпись
Усиленная электронная подпись гораздо надёжнее простой. Она создаётся
специалистами с помощью особого программного комплекса. Символы
генерируются криптографическим методом шифрования. Приставка «усиленная»,
в данном случае означает, что подпись не только подтверждает личность автора,
но и защищает документ от изменений после его заверки. Усиленная ЭЦП может
быть неквалифицированной или квалифицированной.
Неквалифицированная электронная подпись (НЭП)
Неквалифицированная электронная подпись создаётся с помощью
криптографических преобразований с помощью ключа ЭЦП. Заменяет
собственноручную подпись только при дополнительном соглашении сторон
электронного взаимодействия.
Квалифицированная электронная подпись (КЭП)
Квалифицированная ЭЦП — это самый надёжный вид подписи. КЭП имеет
открытый и закрытый ключ. Записывается на ключевой носитель — токен,
который хранится только у владельца. С помощью закрытого ключа генерируется
подпись. Открытый ключ доступен всем участникам электронного
взаимодействия. Благодаря ему получатель может прочитать документ.
Отличие квалифицированной подписи от неквалифицированной заключается в том, что
сертификат ключа проверки квалифицированной ЭП выдается только аккредитованным
удостоверяющим центром, а для его создания используются программные средства,
соответствующие требованиям 63-ФЗ «Об электронной подписи» и одобренные
информационными службами ФСБ
Download