Аппаратные средства защиты.
Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить некоторые наиболее важные элементы аппаратной защиты:
защита от сбоев в электропитании;
защита от сбоев серверов, рабочих станций и локальных компьютеров;
защита от сбоев устройств для хранения информации;
защита от утечек информации электромагнитных излучений.
Рассмотрю их подробнее.
Защита от сбоев в электропитании
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств – компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т.д. — оснащены собственными дублированными системами электропитания.
Крупные организации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.
Защита от сбоев процессоров
Один из методов такой защиты — это резервирование особо важных компьютерных подсистем. Пример – симметричное мультипроцессирование. В системе используется более двух процессоров, и в случае сбоя одного из них, второй продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.
Защита от сбоев устройств для хранения информации.
Организация надежной и эффективной системы резервного копирования и дублирования данных является одной из важнейших задач по обеспечению сохранности информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы резервного копирования непосредственно в свободные слоты серверов. Это могут быть устройства записи на магнитные ленты (стример), на компакт-диски многоразового использования, на оптические диски и т.д. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. В некоторых случаях, когда подобные сбои и потеря информации могут привести к неприемлемой остановке работы — применяются система зеркальных винчестеров. Резервная копия информации формируется в реальном времени, то есть в любой момент времени при выходе из строя одного винчестера система сразу же начинает работать с другим.
В месте с тем, кроме аппаратных средств резервного копирования данных существуют и чисто программные средства архивации, о которых будет упомянуто в последующих разделах реферата.
Законодательство рф в области информационной безопасности по дисциплине основы информационной безопасности
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 48.47 Kb.
ГУАП
КАФЕДРА ИБ
ОЦЕНКА ЛАБОРАТОРНОЙ РАБОТЫ РУКОВОДИТЕЛЬ
- Охарактеризуйте информацию и ее основные показатели.
Информация – это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределённости и неполноты знаний.
Основные показатели информации:
А) Важность информации. Обобщенный показатель, характеризующий значимость информации с точки зрения тех задач, для решения которых она используется
Б) Полнота информации. Показатель, характеризующий меру достаточности информации для решения соответствующих задач.
- объективностью генерирования информации о предмете, процессе или явлении;
- продолжительностью интервала времени между моментом генерирования информации и текущим моментом, то есть до момента оценивания ее адекватности.
Д) Толерантность информации. Показатель, характеризующий удобство восприятия и использования информации в процессе решения задачи.
- Какие существуют подходы к определению понятия «информация».
Можно выделить три возможных подхода: антропоцентрический, техноцентрический и недетерминированный.
Суть антропоцентрического подхода состоит в том, что информацию отождествляют со сведениями и фактами, которые теоретически могут быть получены и усвоены, то есть преобразованы в знания. Этот подход в настоящее время применяется наиболее широко. Его примеры мы можем наблюдать, в частности, в российском законодательстве.
«Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления»
Суть технократического подхода состоит в том, что информацию отождествляют с данными. Этот подход нашел очень широкое распространение в технических дисциплинах. Например, нам часто встречаются упоминания о том, что «информация передается по компьютерным сетям», «информация обрабатывается компьютерами», «информация хранится в базах данных». Во всех этих случаях происходит подмена понятий.
Недетерминированный подход к понятию информации встречается также достаточно широко. Он состоит в отказе от определения информации на том основании, что оно является фундаментальным, как, например, материя и энергия. В частности, мы не найдем определения информации в «Законе о государственной тайне» и в «Законе о средствах массовой информации», хотя и в том и в другом правовом акте это понятие используется.
- В чем заключается двуединство документированной информации с правовой точки зрения.
Основным объектом правоотношений в информационной сфере является информация. Документированная информация как основополагающая представляет собой (документ) и определяет его как «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать».
- Дайте характеристику следующих видов информации: документированная,
Конфиденциальная информация — «документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ» (ст. 2 Федерального закона «Об информации, информатизации и защите информации», Федеральный закон «Об участии в международном информационном обмене»)
Документированная информация (документ) — «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать» (федеральные законы «Об информации, информатизации и защите информации» и «Об участии в международном информационном обмене»)
- К какому виду информации относится записанный на бумаге текст программы для ЭВМ?
- Назовите основные виды конфиденциальной информации.
- персональные данные гражданина – любые сведения о событиях, фактах и обстоятельствах его частной жизни;
- сведения, составляющие служебную тайну – данные, доступ к которым ограничен уполномоченными государственными органами в соответствии с нормами гражданского законодательства (к этой категории отнесена в том числе информация, составляющая налоговую тайну);
- информация, охраняемая Конституцией России и известная ограниченному кругу лиц в связи с исполнением ими профессионального долга (профессиональная тайна);
- данные, сохранность которых устанавливается с целью извлечения дохода, защиты от конкуренции или получения иной выгоды (коммерческая тайна);
- содержание личных дел лиц, осужденных за совершение преступлений;
- информация об исполнении судебных решений в рамках исполнительного производства;
- информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.
- Какие сведения, в соответствии с законодательством, не могут быть отнесены к информации с ограниченным доступом?
- Какие свойства информации являются наиболее важными с точки зрения
- конфиденциальность;
- целостность;
- доступность;
- невозможность отказа.
- Охарактеризуйте место правовых мер в системе комплексной защиты информации.
Организационная защита информации является организационным началом, так называемым ядром в общей системе защиты конфиденциальной информации предприятия. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата.
Среди основных направлений защиты информации наряду с организационной выделяют правовую и инженерно-техническую защиту информации.
Однако организационной защите информации среди этих направлений отводится особое место.
Организационная защита информации призвана посредством выбора конкретных сил и средств (включающие в себя правовые, инженерно-технические и инженерно-геологические) реализовать на практике спланированные руководством предприятия меры по защите информации. Эти меры принимаются в зависимости от конкретной обстановки на предприятии, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке.
Роль руководства предприятия в решении задач по защите информации трудно переоценить. Основными направлениями деятельности, осуществляемой руководителем предприятия в этой области, являются: планирование мероприятий по защите информации и персональный контроль за их выполнением, принятие решений о непосредственном доступе к конфиденциальной информации своих сотрудников и представителей других организаций, распределение обязанностей и задач между должностными лицами и структурными подразделениями, аналитическая работа и т.д. Цель принимаемых руководством предприятия и должностными лицами организационных мер исключение утечки информации и, таким образом, уменьшение или полное исключение возможности нанесения предприятию ущерба, к которому эта утечка может привести.
Система мер по защите информации в широком смысле слова должна строиться исходя из тех начальных условий и факторов, которые, в свою очередь, определяются состоянием устремленности разведок противника либо действиями конкурента на рынке товаров и услуг, направленными на овладение информацией, подлежащей защите.
Это правило действует как на государственном уровне, так и на уровне конкретного предприятия.
Используются два примерно равнозначных определения организационной зашиты информации.
Организационная защита информации составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.
Организационная защита информации на предприятии регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.
- Назовите основные цели государства в области обеспечения информационной
- Перечислите основные нормативные акты РФ, связанные с правовой защитой
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
Указ Президента Российской Федерации от 03 апреля 1995 г. N 334
Указ Президента Российской Федерации от 17 марта 2008 г. N 351
Постановление Правительства РФ от 26.06.1995 О сертификации средств защиты информации N 608
Постановление Правительства РФ от 15 августа 2006 г. N 504 О лицензировании деятельности по технической защите конфиденциальной информации
Постановление Правительства РФ от 31 августа 2006 г. N 532 О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации
Приказ ФСБ РФ от 9 февраля 2005 г. N 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»
Постановление Правительства Российской Федерации от 17 ноября 2007 г. N 781 г. Москва «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
- Какой закон определяет понятие «официальный документ»?
Официальный документ — документ, составленный (изготовленный), выданный или находящийся в обороте государственных (муниципальных) органов, учреждений, организаций и предприятий и отвечающий определенным требованиям. По более узкому определению ФЗ «Об обязательном экземпляре документов» от 23 ноября 1994 г. «произведения печати, публикуемые от имени органов законодательной, исполнительной и судебной власти, носящие законодательный, нормативный, директивный или информационный характер».
- Какой закон определяет понятие «электронный документ»?
Электронный документ – документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах (п. 11.1 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»).
- В тексте, какого закона приведена классификация средств защиты информации?
- Какие государственные органы занимаются вопросами обеспечения безопасности
Комитет Государственной думы по безопасности — структура в Государственной Думе Федерального собрания России, в ведении которой находятся рассмотрение и подготовка законопроектов по вопросам безопасности государства и граждан.
Совет безопасности России — совещательный орган, осуществляющий подготовку решений Президента Российской Федерации по вопросам обеспечения защищённости жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, проведения единой государственной политики по обеспечению национальной безопасности.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Федеральная служба безопасности Российской Федерации (ФСБ России)
Служба внешней разведки Российской Федерации (СВР России) — основной орган внешней разведки Российской Федерации.
Министерство обороны Российской Федерации (Минобороны России) — федеральный орган исполнительной власти (федеральное министерство), проводящий государственную политику и осуществляющий государственное управление в области обороны, а также координирующий деятельность федеральных министерств, иных федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации по вопросам обороны.
Министерство внутренних дел Российской Федерации (МВД России) — федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции.
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) — федеральный орган исполнительной власти, осуществляющий функции по контролю и надзору в сфере средств массовой информации, в том числе электронных, и массовых коммуникаций, информационных технологий и связи, функции по контролю и надзору за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных , а также функции по организации деятельности радиочастотной службы.
В области технической защиты информации ключевыми органами является ФСБ России и ФСТЭК России .
- ФСБ определяет порядок осуществления в пределах своих полномочий контроля за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи, за соблюдением режима секретности при обращении с шифрованной информацией в шифровальных подразделениях государственных органов и организаций на территории Российской Федерации и в ее учреждениях, находящихся за пределами Российской Федерации, а также за обеспечением защиты особо важных объектов (помещений) и находящихся в них технических средств от утечки информации по техническим каналам.
- ФСБ осуществляет и организует в соответствии с федеральным законодательством сертификациюсредств защиты информации , систем и комплексов телекоммуникаций , технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах, специальных технических средств, предназначенных для негласного получения информации, технических средств обеспечения безопасности и (или) защиты информации; определяет основные направления деятельности органов федеральной службы безопасности в этих областях.
- осуществляет и организует в соответствии с федеральным законодательством лицензирование отдельных видов деятельности [3.2].
- представление по запросу отчета по лицензируемым видам деятельности ;
- представление копий аттестатов соответствия по требованиям информационной безопасности на автоматизированные системы, в составе которых эксплуатируются системы криптографической защиты информации (СКЗИ);
- явочная проверка выполнения организационных мер на объектах лицензируемых видов деятельности.
- Назовите основные положения Доктрины информационной безопасности РФ.
- Назовите составляющие правового института государственной тайны.
Правовой институт государственной тайны имеет три составляющие:
1) сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);
2) режим секретности (конфиденциальности) – механизм ограничения доступа к указанным сведениям, т.е. механизм их защиты;
3) санкции за неправомерное получение и (или) распространение этих сведений.
- В каких случаях нельзя относить информацию к государственной тайне?
Не подлежат отнесению к государственной тайне и засекречиванию сведения:
о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;
о состоянии здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;
о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;
о фактах нарушения прав и свобод человека и гражданина;
о состоянии здоровья высших должностных лиц Российской Федерации;
о фактах нарушения законности органами государственной власти и их должностными лицами;
составляющие информацию о состоянии окружающей среды (экологическую информацию).
- Какая система обозначения сведений, составляющих государственную тайну,
- Назовите группу видов ущерба, возникающего при утечке сведений, составляющих
Политический ущерб может наступить при утечке сведений политического и внешнеполитического характера, о разведывательной деятельности спецслужб государства и др. Политический ущерб может выражаться в том, что в результате утечки информации могут произойти серьезные изменения в международной обстановке не в пользу Российской Федерации, утрата страной политических приоритетов в каких-то областях, ухудшение отношений с какой-либо страной или группой стран и т.д.
Экономический ущерб может наступить при утечке сведений любого содержания: политического, экономического, военного, научно-технического и т.д. Экономический ущерб может быть выражен прежде всего в денежном исчислении. Экономические потери от утечки информации могут быть прямые и косвенные.
Прямые потери могут наступить в результате утечки секретной информации о системах вооружения, обороны страны, которые в результате этого практически потеряли или утратили свою эффективность и требуют крупных затрат на их замену или переналадку. Косвенные потери чаще всего выражаются в виде размера упущенной выгоды: срыв переговоров с иностранными фирмами, о выгодных сделках с которыми ранее была договоренность; утрата приоритета в научном исследовании, в результате чего соперник быстрее довел свои исследования до завершения и запатентовал их и т.д.
- Дайте определение системы защиты государственной тайны и укажите ее
Правовой институт государственной тайны имеет три составляющие:
1) сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);
2) режим секретности (конфиденциальности) — механизм ограничения доступа к указанным сведениям, т. е. механизм их защиты;
- Что в соответствии с законодательством РФ представляет собой засекречивание информации.
- Перечислите основные принципы засекречивания информации.
- Что понимается под профессиональной тайной?
- Какие виды профессиональных тайн вам известны?
- усыновления;
- врачебная;
- банковская;
- связи;
- страхования;
- адвокатская,
- нотариальная,
- исповеди и другие виды
- В чем заключается разница между понятием «конфиденциальная информация» и «тайна»?
- В чем состоит сложность служебной тайны с точки зрения определения ее
Таким образом, в настоящее время правовой режим служебной тайны не сформирован. По мнению А. И. Алексенцева, основным признаком информации, составляющей служебную тайну, должен быть ее управленческий характер [1,с.70], но в этом случае целая группа сведений, которая в настоящее время отнесена к служебной тайне, должна составлять профессиональную тайну.
- Что представляет собой электронная цифровая подпись?
- Каковы основные особенности правового режима электронного документа?
Для электронных документов характерны некоторые особенности, создающие проблемы их использования. Так, во-первых, электронный документ не может быть непосредственно воспринят человеком, следовательно, возможны изменения (случайные или преднамеренные) при преобразовании его в доступный для восприятия вид. Здесь следует пояснить, что распечатанный или, допустим, выведенный на экран монитора экземпляр электронного документа является уже не электронным документом в собственном смысле, а его аналоговым отображением. На объемы информации, не способные быть представленными в доступной для человека форме, как уже отмечалось выше, статус электронного документа не распространяется.
Второй особенностью электронного документа является возможность его копирования. Это его свойство порождает два вида проблем. Первые связаны с определением правового режима подлинника, дубликата и копии электронного документа. Сделать абсолютно точную копию обычного (аналогового) документа невозможно в принципе, т.к. даже при применении самых совершенных современных средств копирования между первичным и вторичным документом будут определенные различия (в качестве бумаги, краске и т.п.). При копировании электронного документа речь о различиях бессмысленна. В этом случае отличить копию от подлинника невозможно.
Третья особенность электронного документа заключается в том, что он может быть легко изменен без ведома создателя.
- Назовите основные ограничения на использование электронных документов?
- Как называется умышленно искаженная информация?
Если информация искажена умышлено, тот ее называют дезинформацией .
- Как называется информация, к которой ограничен доступ?
- Государственная тайна
- Коммерческая тайна
- Персональные данные
- Сведения связанные с профессиональной деятельностью
- Служебная тайна
- Какими путями может быть получена информация?
Проведением, покупкой и противоправным добыванием информации научных исследований
- Как называются компьютерные системы, в которых обеспечивается безопасность информации?
Компьютерные системы, в которых обеспечивается безопасность информации называются защищенные КС.
- Основной документ, на основе которого проводится политика информационной
- В зависимости от формы представления информация может быть разделена на?
Информация может быть разделена на р ечевую, документированную и телекоммуникационную.
- К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
- Что называют защитой информации?
Защита информации — деятельность по предотвращению утечки защищаемой информации , несанкционированных и непреднамеренных воздействий на защищаемую информацию .
- Под непреднамеренным воздействием на защищаемую информацию понимают?
Под непреднамеренным воздействием на защищаемую информацию понимают в оздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
- Шифрование информации это –
Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
- Основные предметные направления Защиты Информации?
Охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
- Государственная тайна это…
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- Коммерческая тайна это….
Ограничения доступа в отдельные отрасли экономики или на конкретные производства
- Банковская тайна это….
Защищаемые банками и иными кредитными организациями сведения о банковских операциях
- Профессиональная тайна…
Защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
- К основным объектам банковской тайны относятся следующие:
— Тайна банковского счета
— Тайна операций по банковскому счету
— Тайна банковского вклада
- Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
- Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
- Функция защиты информационной системы, гарантирующая то, что доступ к
- Элемент аппаратной защиты, где используется резервирование особо важных
- Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных…
Защита от сбоев устройств для хранения информации
- Технические каналы утечки информации делятся на…
— Акустические и виброакустические
— Электрические
— Оптические
- Можно выделить следующие направления мер информационной безопасности…
— Правовые
— Организационные
— Технические
- Что можно отнести к правовым мерам ИБ?
Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
- Что можно отнести к организационным мерам ИБ?
Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
Безопасность информации | Вопросы с ответами
Как называется умышленно искаженная информация?
+ Дезинформация
— Информативный поток
— Достоверная информация
— Перестает быть информацией
Как называется информация, к которой ограничен доступ?
+ Конфиденциальная
— Противозаконная
— Открытая
— Недоступная
Какими путями может быть получена информация?
+ проведением, покупкой и противоправным добыванием информации научных исследований
— захватом и взломом ПК информации научных исследований
— добыванием информации из внешних источников и скремблированием информации научных исследовании
— захватом и взломом защитной системы для информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
+ защищенные КС
— небезопасные КС
— Само достаточные КС
— Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
+ программа информационной безопасности
— регламент информационной безопасности
— политическая информационная безопасность
— Протекторат
В зависимости от формы представления информация может быть разделена на?
+ Речевую, документированную и телекоммуникационную
— Мысль, слово и речь
— цифровая, звуковая и тайная
— цифровая, звуковая
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
+ Информационным процессам
— Мыслительным процессам
— Машинным процессам
— Микропроцессам
Что называют защитой информации?
+ Все ответы верны
— Называют деятельность по предотвращению утечки защищаемой информации
— Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
— Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Под непреднамеренным воздействием на защищаемую информацию понимают?
+ Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Возможности ее преобразования, при котором содержание информации изменяется на ложную информацию
— Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
+ охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
— Охрана золотого фонда страны
— Определение ценности информации
— Усовершенствование скорости передачи информации
Государственная тайна это
+ защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Коммерческая тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
+ ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Банковская тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
+ защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Профессиональная тайна
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
+ защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
К основным объектам банковской тайны относятся следующие:
+ Все ответы верны
— Тайна банковского счета
— Тайна операций по банковскому счету
— Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
+ Тайна связи
— Нотариальная тайна
— Адвокатская тайна
— Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
+ Нотариальная тайна
— Общедоступные сведения
— Нотариальный секрет
— Нотариальное вето
Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
+ защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
— управление доступом
+ конфиденциальность
— аутентичность
— целостность
— доступность
Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
— защита от сбоев в электропитании
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
+ защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
+ защита от утечек информации электромагнитных излучений
Какая из перечисленных атак на поток информации является пассивной:
+ перехват.
— имитация.
— модификация.
— фальсификация.
— прерывание.
К открытым источникам информация относятся.
+ Газеты, Радио, Новости
— Информация украденная у спецслужб
— Из вскрытого сейфа
— Украденная из правительственной организации
Технические каналы утечки информации делятся на…
+ Все перечисленное
— Акустические и виброакустические
— Электрические
— Оптические
Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
+ Акустические и виброакустические
— Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
— Акустические и виброакустические
+ Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
— Акустические и виброакустические
— Электрические
— Оптические
+ Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
— Акустические и виброакустические
— Электрические
+ Оптические
— Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
— Хакерские атаки
— Различные незаконные проникновения
+ Инсайдеры
— Технические компании
Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
— Индивидуальный подход к защите
+ Комплексный подход к защите
— Смешанный подход к защите
— Рациональный подход к защите
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
+ Информационная безопасность
— Защитные технологии
— Заземление
— Конфиденциальность
Можно выделить следующие направления мер информационной безопасности
— Правовые
— Организационные
+ Все ответы верны
— Технические
Что можно отнести к правовым мерам ИБ?
+ Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
— охрану вычислительного центра, установку сигнализации и многое другое
Что можно отнести к организационным мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
+ Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
— Охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов.
— Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Что можно отнести к техническим мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
+ Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
— Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
— В административных местах установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Потенциальные угрозы, против которых направлены технические меры защиты информации
+ Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
— Потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
— Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
— Потери информации из-за не достаточной установки сигнализации в помещении.
— Процессы преобразования, при котором информация удаляется
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Какие сбои оборудования бывают?
+ сбои работы серверов, рабочих станций, сетевых карт и тд
— потери при заражении системы компьютерными вирусами
— несанкционированное копирование, уничтожение или подделка информации
— ознакомление с конфиденциальной информацией
Какие сбои оборудования, при которых теряется информация, бывают?
— случайное уничтожение или изменение данных
+ перебои электропитания
— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
— несанкционированное копирование, уничтожение или подделка информации
Какие потери информации бывают из-за некорректной работы программ?
— сбои работы серверов, рабочих станций, сетевых карт и тд
— перебои электропитания
+ потеря или изменение данных при ошибках ПО
— ознакомление с конфиденциальной информацией
Какие потери информации бывают из-за некорректной работы программ?
+ потери при заражении системы компьютерными вирусами
— сбои дисковых систем
— перебои электропитания
— сбои работы серверов, рабочих станций, сетевых карт и тд
Какие потери информации, связанные с несанкционированным доступом, бывают?
+ несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
— случайное уничтожение или изменение данных
— сбои дисковых систем
Потери из-за ошибки персонала и пользователей бывают?
— несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
+ случайное уничтожение или изменение данных
— сбои дисковых систем
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
+ Способ защиты от сбоев процессора
— Способ защиты от сбоев устройств
— Каждую минуту копирование данных
— Не каждую минуту сохранение данных
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программные средства защиты информации.
+ средства архивации данных, антивирусные программы
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программное средство защиты информации.
+ криптография
— источник бесперебойного питания
— резервное копирование
— дублирование данных
Обеспечение достоверности и полноты информации и методов ее обработки.
— Конфиденциальность
+ Целостность
— Доступность
— Целесообразность
Обеспечение доступа к информации только авторизованным пользователям?
+ Конфиденциальность
— Целостность
— Доступность
— Целесообразность
Тональный сигнал — …?
+это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону
-сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
-сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
-являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
+300 м
-400 м
-500 м
-600 м
-200 м
Телефонный радио ретранслятор с AM работает диапазоне частот
-25-26 МГц
-20-21 МГц
+27-28 МГц
-20-21 МГц
-22-23 МГц
Группа Аdmins в MS Access это ?
+стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;
-учётная запись группы администратора — является уникальной в каждом файле рабочей группы;
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
-тип для хранения данных переменной длиной
Учётная запись группы администратора — является уникальной в каждом файле рабочей группы.
+ группа Admin в MS Acces
— учётная запись пользователя в Мs Ассеss;
-тип для хранения данных переменной длиной
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
-System, Window, Help
-Search, View, Copy
-Run, Project, Tools
-Database, Win32, Standart
+Admins, Admin, Users
Для создания новой рабочей группы в MS Access запускаем программу
+wrkgadmexe
-wrkgadmmdw
-wrkgadmmdb
-wrkgadmcpp
-wrkgadmdoc
Как называется документ в программе MS Access?
-таблица
+база данных
-книга
-форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
+65-108 МГц
-65-80 Мгц
-27-28 МГц
-88-108МГц
-30 МГц
Речевой сигнал находится в диапазоне…
+200300 Гц до 46 кГц
-200…400 Гц до 2…6 кГц
-100…300 Гц до 4…6 кГц
-200…300 Гц до 2…6 кГц
-200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
-10 мВт
-5 мВт
+20 мВт
-30 мВт
-15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
-До 100 м
+До 200м
-До 300м
-До 50м
-До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
+Около 100м
-Около 200м
-Около 300м
-Около 400м
-Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
+Позволяет принимать сигнал с частотой до 1 ГГц
-Емкостью С1 до 15 пФ
-Способу подсоединения к телефонной линии
-Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
+механические колебательные системы
-вертикальные колебания
-короткие временные колебания
— длинные временные колебания
— временные колебания и потоки
Способы перехвата акустической утечки
-визуальные методы, фотографирование, видео съемка, наблюдение;
-Прямое копирование
-Утечка информации вследствие несоблюдения коммерческой тайны;
-информация на бумаге или других физических носителях информации
+запись звука, подслушивание и прослушивание
Узконаправленные микрофон.
— микрофон, действие которого основано на использовании свойств электрического конденсатора
+разновидность конденсаторного микрофона
— студийный микрофон
— процессный преобразователь микрофона
— процессный преобразователь микрофона электрического конденсатора
Виды защиты БД
+ защита паролем, защита пользователем,
— учётная запись группы администратора
— приложение, которое используется для управления базой данных
— группа Users
Виды защиты БД
+защита всех учетных записей, защита идентифицированных объектов
— защита учётной записи группы администратора
— приложение, которое используется для управления базой данных
— защита группы Users
Что содержит группа Users в БД MS Access?
— стандартную запись пароля пользователей
— одинаковые для всех пользователей экземпляры групп
— учётную запись группы администратора
— уникальную в каждом файле группу данных и зписей
+ учётные записи пользователей
Наибольшую угрозу для безопасности сети представляют.
+несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
— вскрытие стандартной учётной записи пользователя
— вскрытие стандартной учётной группы администратора
— копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Защита через права доступа заключается.
+присвоении каждому пользователю определенного набора прав
-запереть серверы в специальном помещении с ограниченным доступом
-присвоить пароль каждому общедоступному ресурсу
— в наличии преобразователья микрофона
Дифференцированное резервное копирование это
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
+Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Полное копирование данных это
+Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это
+дублирование раздела и запись его копии на другом физическом диске
-это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
— Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код
+Код Хэмминга
-код Рида-Соломона
-код Морзе
-итеративный код
Помехоустойчивый код характеризуется тройкой чисел
+ n,k,d0
-h,k,d0
-a,b,c
-x,y,z
Функция технологии RAID 4
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
-зарезервирован для массивов, которые применяют код Хемминга
+хранит блок четности на одном физическом диске
-распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости
-зарезервирован для массивов, которые применяют код Хемминга;
-хранит блок четности на одном физическом диске
+распределяет информацию о четности равномерно по всем дискам
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
+Резервное копирование на магнитную ленту
-Шифрование данных
-Бездисковые компьютеры
-Все ответы верны
Право Execute дает вам возможность
+Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
-Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
-Удаление файлов в каталоге
+Запрещение на доступ к каталогу, файлу, ресурсу
-Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
Право Read дает вам возможность
-Удаление файлов в каталоге
-Запуск (выполнение) программ из каталога
-Запрещение на доступ к каталогу, файлу, ресурсу
+Чтение и копирование файлов из совместно используемого каталога
Право Write дает вам возможност
-Удаление файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
+Создание новых файлов в каталоге
-Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу
+Права группы
-Аудит
-Шифрование данных
-Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
-резервное копирование на магнитную ленту;
-источники бесперебойного питания (UPS);
-отказоустойчивые системы
+Все ответы верны
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
-Журнал резервного копирования
+Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Disk duplexing это?
-дублирование раздела и запись его копии на другом физическом диске
+это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
-Все ответы верны
Пароль доступа к ресурсам
+Доступ только для чтения
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Пароль доступа к ресурсам
+ Полный доступ и доступ в зависимости от пароля (
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
+Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
+источник бесперебойного питания (UPS)
-источник питания
-электро-переключатель
-все перечисленное
Что такое Информационная безопасность?
+ меры по защите информации от неавторизованного доступа
-меры по защите ПК
-безопасность личной информации
-все перечисленное
Целью информационной безопасности является?
+ все перечисленное
— обезопасить ценности системы
— защитить и гарантировать точность и целостность информации
— минимизировать разрушения
Укажите направления мер информационной безопасности.
+правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
-технические
Технические меры защиты можно разделить на:
+ средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
Программные средства защиты можно разделить на:
+криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд
— административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
К наиболее важному элементу аппаратной защиты можно отнести?
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
-защиту от вирусов
-защиту от хакеров
-все перечисленное
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
Международным стандартным кодом является
+ Unicode.
— CP866.
— ASCII.
— DOS.
— Altair.
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и линии связи
— источник бесперебойного питания (UPS)
— источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
+в форматировании
— в быстродействии
— их защищенность
— в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
— при непредвиденном включении преобразователья микрофона
-при непредвиденном отключении ПК
Что такое пароль?
+механизм управления доступом
-средство защиты
-безопасность личной информации
— Безопасность людей
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
— Безопасностью группы админстратора
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+техническим мерам защиты
— не правовым мерам защиты
-организационным мерам защиты
-программным средствам защиты
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в простые сигналы
— служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
— служат для преобразования магнитных колебаний в звуковые сигналы
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного тока и подключить кабель связи
— источник переменного тока и программные средства защиты
— полевые телефонные аппараты и источник постоянного тока
— источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
+ радио телефонах и полевых телефонных аппаратах
— городских АТС и ЛВС
— передатчиках П1,П2
— передатчиках П1,П2 и городских АТС
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
— ре трансляторы
К программным средствам защиты можно отнести?
+ средства идентификации и аутентификации пользователей
— средства защиты авторских прав программистов
-неиспользованные дорожки на дискете
-дорожки дискеты
Защищаемые программы для ПК находятсяв?
+ ОЗУ и ЖМД
— ПЗУ и МГД
— МГД и Оп
— ПК и НГМД
К правовым мерам следует отнести?
+ разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов
-охрану вычислительного центра и аппаратуры связи
— проектирование ЛВС и ГБС
— средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
+ техническим и организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Потеря или изменение данных при ошибках ПО относится к
+ техническим и правовым мерам защиты
-организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+Аппаратным и техническим средствам защиты
-Программным средствам защиты
-Средствам защиты идентификации и аутентификации
— Организационным и общим средствам защиты
Криптографические средства относится к?
+Программным средствам
-Аппаратным средствам
-Организационным средствам защиты
-Захвату данных
Запуск утилиты Setuр выполняется нажатием кнопки?
+Delete
-Alt
-Tab
-F2
Чтобы установить парольную защиту в ОС Windows , необходимо выполнить следующую процедуру?
+Пуск->Панель управления->Учетные записи->Изменение пароля
-Пуск->Учетные записи->Изменение пароля
-Пуск->Справка->Учетные записи->Изменение пароля
-Пуск->Панель управления->Пароли и данные->Изменение пароля
Утилита Setuр это — ?
+утилита входящая в состав ВIOS
-утилита содержащее в себе BIOS
-BIOS не содержит ее
-настройка системы BIOS
При вводе пароля с клавиатуры его длина может достигать до?
+64 символов
-128 символов
-32 символов
-512 символов
С помощью каких клавиш можно переключать регистры?
+ F1,F2, F3
— F1,F5, F8
— F2,F5, F8
— F1,F4, F5
— F3,F4, F9
При формировании трудно запоминаемого пароля большой длины используется система?
+Кобра
-Змея
-Ниндзя
-ЩИТ
Служат обеспечению сохранения целостности программного обеспечения в составе вычислительной системы
+пароль
-корпус вычислительной системы
-шифры
-сигналы
Устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь.
+преобразователь информации
-генератор
-взломщик пароля
-хакер
В каких случаях криптография неэффективна?
+ когда элементы текста известны в зашифрованном и исходном виде
— когда элементы текста известны в открытом и активном виде
— если есть пароль и логин
— когда элементы текста представлены в открытом и не полном виде
В каком случае надежнее шифр?
+короткий зашифрованный текст
-длинный зашифрованный текст
-зашифрованный текст среднего размера
-зашифрованный текст не влияет на надежность шифра
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
В каких случаях возможно вычисление одного ключа с помощью другого
+ Использованием только ЭВМ
— Ни в каких случаях невозможна
— Использованием математической функцией
— Использованием только ЛВС
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и участков магнитной ленты
— форматирование участков магнитной ленты и использованные дорожки на дискете
— копирование участков магнитной ленты из ОЗУ в ПЗУ
— копирование участков магнитной ленты из ПЗУ на диск
В чем заключается уникальность гибких дисков?
+форматировании
-быстродействии
-защищенность
-все перечисленное
Случай, когда срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
-при непредвиденном отключении ПК
-копирование участков магнитной ленты из ОЗУ в ПЗУ
Назначение пароля в ИС?
+ механизм управления доступом, средство защиты и безопасность личной информации
— скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ
— технические меры защиты и средство защиты данных
— участки магнитной ленты скрытые шифром
— механизм управления средствами защиты и безопасность доступа к ОЗУ в ПЗУ
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
-Средства защиты
-Меры скрытия копирования
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+ техническим мерам защиты и правовым мерам защиты
-организационным мерам защиты
— меры скрытия копирования участков магнитной ленты из ОЗУ в ПЗУ
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в звуковые
— все перечисленное
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
-все перечисленное
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного и переменного тока
— подключить источник общего тока
— подключить кабель связи
— преобразователь магнитных колебаний
— преобразования прямых колебаний
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Радио микрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
-резисторы Р1, р2
-диоды
Как можно настраивать детектор поля при поиске ультра коротко волновых передатчиков?
+ изменение длины телескопической антенны
-увеличение длины телескопической антенны
-уменьшение длины телескопической антенны
-изменение ширины телескопической антенны
-уменьшение ширины телескопической антенны
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Какие атакующие средства включены в современные способы несанкционированного доступа?
+активные и пассивные
-положительные и отрицательные
-большие и маленькие
-объединенные и разъединенные
-односторонние и разносторонние
Какой скремблер обеспечивает более низкую степень защиты?
+статический
-аналоговый
-цифровой
-динамический
-блочный
В каком диапазоне работает простейший детектор радиоволн?
+ до 500 мГц
-свыше 500 мГц
-от 100 до 300 мГц
-от 300 до 500 мГц
-от 500 до 600 мГц
Что относится к пассивным средствам защиты информации?
+Фильтры
-Детекторы поля
-Сканирующие приемники
-Комплекс радио контроля
-Нелинейные локаторы
Надежная защита от утечек информации за счет влияния побочных электромагнитных излучений и наводок (ПЭМИН) через цепи электропитания, заземления или по радио эфиру это?
+генераторы белого шума
-излучатели белого шума
-блокираторы белого шума
-кодеры
-декодеры
Широкополосные генераторы радиошума, предназначенные для защиты от утечки информации за счет побочных электромагнитных излучений и наводок, а также подавления радио микрофонов и видео передатчиков ?
+штора
-SEL SP
-Октава
-Гром ЗИ
-Соната
Генераторы белого шума, предназначенные для маскировки побочных электромагнитных излучений и наводок на линии электропитания и телефонной линии.
+Гром ЗИ
-Штора
-SEL SP
-Октава
-Соната
Система технических средств и среда распространения сигналов для односторонней передачи данных от источника к получателю.
+канал связи
-канал передачи
-средства защиты
-блокиратор связи
-де блокиратор связи
Представляет собой диэлектрический слоистый цилиндрический волновод круглого сечения, как правило, он находится внутри защитной оболочки
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой вид защищен от помех, создаваемых источниками электромагнитного излучения, стойки к колебаниям температуры и влажности?
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?
+оптико-электронный (лазерный) канал
-оптический (лазерный) канал
-электронный канал
-дуговой канал
-блочный — лазерный канал
Какой метод основан на регистрации излучения, выводимого через боковую поверхность волокна с помощью специальных средств
+активный метод
-пассивный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод основан на регистрации излучения с боковой поверхности волокна?
+ пассивный метод
— активный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод базируются на регистрации излучения, выводимого через боковую поверхность с помощью специальных средств, с последующим формированием излучения и ввода его в волокно, которое скомпенсирует потери мощности при выводе излучения
+ компенсационный метод
— активный метод
— комплексный метод
-базовый метод
— пассивный метод
Генератор шума, корреляционные характеристики которого могут динамически меняться во время переговоров это?
+маскиратор речи
-блокатор сигнала
-кодер сигнала
-изолятор
-декодер сигнала
Различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты это?
+аппаратные (технические) средства защиты
-смешанные аппаратно-программные средства защиты
-организационные средства защиты
-классические средства защиты
-механические средства защиты
Что из ниже перечисленного работает по принципу подавления радиоканала между трубкой и базой?
+блокираторы сотовой связи
-генераторы белого шума
-излучатели
-кодеры
-волоконно-оптические каналы
Какой блокиратор утечки информации работает в диапазоне подавляемого канала?
+технический
-динамический
-статический
-цифровой
-аналоговый
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Каким диодом детектируются электромагнитные колебания?
+германиевым
-алюминиевым
-медным
-стальным
-пластиковым
С каким количеством вольт используется батарея для антенны?
+9
-10
-11
-12
-13
Через что низкочастотный сигнал поступает на базу транзистора?
+резистор
-конденсатор
-катушку индуктивности
-сигнализатор
-диод
С помощью чего удобно проверять частотный диапазон и примерную чувствительность детектора радиоволн?
+генератор высокой частоты
-генератор низкой частоты
-генератор средней частоты
-стабилизатор высокой частоты
-стабилизатор низкой частоты
Как располагается подключенный к выходу генератора изолированный провод и антенна детектора?
+параллельно
-перпендикулярно
-сверху
-снизу
-в центре
Какой тип имеет диод VD1?
+Д9Б
-Д9С
-Д9Д
-Д9У
Какой тип у пьезоэлектрического преобразователя, который является нагрузкой?
+ЗП-1
-ЗП-2
-ЗП-3
-ЗП-4
-ЗП-5
Что означает ЗП-1
+ тип пьезоэлектрического преобразователя, который является нагрузкой
— тип двойного преобразователя, который является нагрузкой
— пьезоэлектрический преобразователя, который является источником питания
— преобразователь напряжения тока, который является нагрузкой
Что означает Д9Б в схемах генератора преобразования данных
+ тип вакуумного диода VD1
— преобразователь напряжения тока
— диод любого типа
— преобразователь тока
— вакуумный диод VD1D2
Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
+ companion
— рarasitic
— сryptor
— exploit
— exp
Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.
+лаборатория Касперского
-Российский центр по защите от вредоносных программ
-компания McAfee Security
-лаборатория доктора Веб
-компания Тумар
Запись определенных событий в журнал безопасности (security log) сервера.
+аудит
-журнал безопасности
-серверный журнал
-учет
-регистрация
Традиционный стандарт шифрования в сети
+ Data Encryption Standard
— Data Standard
-Data Security
-Security Standard
-Security Encryption Standard
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится вне зависимости от того, изменялись ли они со времени последнего резервного копирования
+Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании
-Полное копирование
+Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования
-Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
+Резервное копирование с приращением
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Полное копирование
-Копирование
+Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
-Полное копирование
-Копирование
-Ежедневное копирование
+Дифференцированное резервное копирование
-Резервное копирование с приращением
Что определяют в вычислительной системе, пять основных средств секретности: конфиденциальность, аутентификация, лостность, управление доступом и контроль участников взаимодействия (nonrepudiation).
+архитектуру секретности
-конфиденциальность данных
-управление данными при защите ВС
-архитектуру конфендинциальности
-защитный модуль
Один из механизмов защиты использующих в сети для обеспечения конфиденциальности
+управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
-генерация данных
Механизм защиты, который обычно реализуются, используя асимметричную криптографию, хотя был разработан ряд технологий, использующих симметричную криптографию.
+цифровая сигнатура
-управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
+ электронно-цифровая подпись
-протокол секретности
-аутентификация
-биометрия
-идентификация пользователя
-водяные знаки
При генерации электронно – цифровой подписи используются…
+общие параметры, секретный ключ и открытый ключ
-открытый ключ, закрытый ключ
-общие параметры, секретный ключ и закрытый ключ
-общие параметры, секретный ключ и конверт защиты
-один секретный ключ
Главный ресурс научно-технического и социального развития мирового общества
+информация
-книги
-сообщения
-материальная ценность
-оборудование
Информация основной объект защиты, ее сохранность и конфиденциальность это основа
+информационной безопасности
-информационной защищенности
-объективность защищенности
-информатики и компьютерных сетей
Программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей
вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
По результатам одного исследования около 58% опрошенных пострадали
от компьютерных взломов за один год. Примерно 18% опрошенных из
этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Кроме несанкционированного доступа злоумышленников, технических разведок извечных конкурентов, злого умысла обиженных сотрудников, сюда присоединяются и вполне «обыденные» угрозы, связанные с разлитым на системный блок кофе, чисто человеческим любопытством, граничащим с некомпетентностью.
От степени безопасности информационных технологий в настоящее
время зависит благополучие, а порой и жизнь многих людей. Такова плата за
усложнение и повсеместное распространение автоматизированных систем
обработки информации. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. От большого пространства разнообразных опасностей можно уберечься только соответствующим множеством рубежей защиты разнообразных по физическому принципу действия, по объекту, субъекту, способу и степени противодействия угрозам. Большинство опытных пользователей ПЭВМ хорошо знакомы с мерами по защите информации. Отдельные мероприятия сами по себе могут быть очень хороши, но особенно они действенны при соблюдении основных принципов защиты информации, среди которых важнейшими являются системность, комплексность, непрерывность в пространстве и во времени. Системному администратору или администратору безопасности организовать одному надёжный заслон ущербу компьютерной информации не только очень сложно, – практически невозможно, хотя бы потому, что информационная безопасность подразумевает, в том числе и целый ряд административно-организационных, технических, кадровых мероприятий. Более того, обилие необходимых и возможных мер защиты компьютерной информации (КИ) затрудняет их комплексирование, планирование и контроль.
В таких случаях на помощь специалистам по защите автоматизированных информационных систем (АИС), для защиты данных, приходят специализированные средства защиты информации (СЗИ).
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1. Меры информационной безопасности
Информационная безопасность подчёркивает важность информации в современном обществе — понимание того, что информация — это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Она включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учёта всех событий, в ходе которых информация создаётся, модифицируется, к ней обеспечивается доступ или она распространяется.
Можно выделить следующие направления мер информационной безопасности:
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
1.2. Методы обеспечения информационной безопасности
Методами обеспечения защиты информации являются:
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.)
Управление доступом — метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
Идентификация пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
Аутентификация (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
Проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
Разрешение и создание условий работы в пределах установленного регламента;
Регистрация (протоколирование) обращений к защищаемым объектам и информации;
Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированного действия.
Маскировка — метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.
Принуждение — такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты информации, который побуждает пользователей и персонал не нарушать установленных правил за счет сложившихся моральных, этических норм.
1.3. Средства обеспечения защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на несколько групп:
Организационные средства
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении. По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
Аппаратные или технические средства
К аппаратным или техническим средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства.
Это различные по типу устройства (механические, электромеханические, электронные и т.д.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью её маскировки.
К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
- специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
- генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
- устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в запоминающем устройстве, которой принадлежат данные биты.
- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
- особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические устройства).
Для защиты периметра информационной системы создаются:
- системы охранной и пожарной сигнализации;
- системы цифрового видео наблюдения;
- системы контроля и управления доступом (СКУД).
Защита информации от её утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:
- использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
- установкой на линиях связи высокочастотных фильтров;
- построение экранированных помещений («капсул»);
- использование экранированного оборудования;
- установка активных систем зашумления;
- создание контролируемых зон.
Преимущества аппаратных, технических средств связаны с их надёжностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость.
Программные средства
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
Программная защита информации — это система специальных программ, реализующих функции защиты информации.
Преимущества программных средств — универсальность, гибкость, надёжность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файлового сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Программные средства защиты информации бывают встроенные и специализированные, от несанкционированного доступа, они обладают в целом лучшими возможностями и характеристиками, чем встроенные средства.
Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:
- защита информации от несанкционированного доступа;
- защита информации от копирования;
- защита информации от разрушения;
- защита информации от вирусов;
- программная защита каналов связи.
Защита информации от несанкционированного доступа.
Для защиты от чужого вторжения обязательно предусматриваются определённые меры безопасности.
Основные функции, которые должны осуществляться программными средствами, это:
- идентификация субъектов и объектов;
- разграничение доступа к вычислительным ресурсам и информации;
- контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает
проверку, является ли субъект, осуществляющий доступ, тем, за кого себя
выдаёт. Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.
После выполнения процедур идентификации и установления подлинности
пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трёх уровнях: аппаратуры, программного обеспечения и данных.
Защита от копирования.
Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надёжным средством — защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть определённая часть компьютера или специальное устройство.
Защита информации от разрушения.
Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.
Защита информации от компьютерных вирусов.
Вирус компьютерный — небольшая, достаточно сложная и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создаётся для нарушения работы компьютера различными способами — от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус — это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Программная защита каналов связи.
Уровень сетевого программного обеспечения наиболее уязвим для атак. Это происходит потому, что канал связи, по которому передаются сообщения, чаще всего не защищён, и любой человек, имеющий физический доступ к этому каналу, может перехватывать передаваемые сообщения и отправлять свои собственные. Обычно на уровне сетевого программного обеспечения реализуются следующие типы атак:
1) прослушивание сегмента сети (в пределах одного сегмента сети любой подключенный к нему компьютер может принимать сообщения, адресованные другим компьютерам сегмента);
2) перехват сообщений на маршрутизаторе — если кто-то имеет привилегированный доступ к сетевому маршрутизатору, он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор; чаще всего злоумышленник ведет выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту;
3) создание ложного маршрутизатора — путем отправки сообщений специального вида
злоумышленник добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям;
4) навязывание сообщений,- отправляя сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения, и в результате получает права их пользователей;
5) отказ в обслуживании — злоумышленник отправляет сообщения специального вида, после чего одна или несколько компьютерных систем, подключённых к сети, полностью или частично выходят из строя.
Чтобы затруднить сетевой обмен для лиц, не являющихся легальными пользователями, необходимо добиться максимальной закрытости каналов связи.
Основные способы защиты каналов связи в компьютерной сети: установка межсетевых экранов и применение шифрования. Рекомендуется также использовать и некоторые вспомогательные средства анализа сетевых сервисов, информационных потоков и мониторинга сетевой безопасности.
Программно-аппаратные средства
Смешанные, аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства. Это сервисы безопасности, встроенные в сетевые операционные системы.
К сервисам безопасности относятся:
- идентификация и аутентификация;
- управление доступом;
- протоколирование и аудит;
- экранирование;
- криптография.
Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определённого пользователя, могли идентифицировать себя путём сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдаёт.
Управление доступом позволяет специфицировать и контролировать действия, которые пользователи и вычислительные процессы
могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идёт о логическом управлении доступом, который реализуется
программными средствами. Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путём запрещения обслуживания не авторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.
Протоколирование — это процесс сбора и накопления информации
о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:
- внешние события, вызванные действиями других сервисов;
- внутренние события, вызванные действиями самого сервиса;
- клиентские события, вызванные действиями пользователей и администраторов.
Аудитом — это процедура анализа накопленной в результате
протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.
Экран — это средство разграничения доступа клиентов из одного сетевого
множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (брандмауары-firewalls), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.
Метод криптографии — это одно из наиболее мощных средств обеспечения
конфиденциальности и контроля целостности информации. Основной элемент криптографии — шифрование (или преобразование данных в нечитабельную форму ключей шифрования — расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты. При использовании метода криптографии на первом этапе к тексту,
который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передаётся к месту назначения, где тот же самый алгоритм используется для его расшифровки.
В криптографии используется два метода шифрования:
- симметричное;
- асимметричное.
При симметричном шифровании для шифрования и для расшифровки
отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей. Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку.
Асимметричное шифрование характеризуется тем, что при шифровании
используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и
используется для расшифровки.
Дополнительным методом защиты шифруемых данных и проверки их
целостности является цифровая подпись.
Криптографические средства
Основой криптографической защиты является преобразование сообщения в форму, непонятную для посторонних. Научные дисциплины, изучающие способы обеспечения конфиденциальности сообщений при передаче их по незащищённым каналам связи и способы восстановления исходных сообщений из зашифрованных, называются соответственно криптографией и криптоанализом. Вместе они образуют криптологию.
Двумя основными методами криптографической защиты являются кодирование и шифрование. При кодировании для скрытой передачи сообщений используется система условных обозначений элементов информации (код). Элементы информации (слова, группы слов) и их условные обозначения представляются в виде кодовых таблиц, которые должны быть у всех участников информационного обмена. Кодирование информации используется главным образом в системах военной, разведывательной и дипломатической связи. Закодированные сообщения часто подвергаются ещё и дополнительному шифрованию.
Криптографическая защита информации направлена в первую очередь на преодоление угроз, связанных с хищением информации. Смысл криптозащиты в том, чтобы свести результативность хищения к минимуму по причине невозможности использования зашифрованной информации. При этом информация в исходной форме, называемая открытым текстом, заменяется информацией в непонятной форме, называемой криптограммой, которая хранится или передаётся по каналам связи. Процесс преобразования открытого текста в криптограмму называется шифрованием, обратный процесс – дешифрованием.
Традиционные требования к криптографическим средствам защиты можно сформулировать следующим образом:
- метод должен быть надёжен, то есть восстановление текста при владении только криптограммой, но без ключа должно быть практически невыполнимой задачей;
- из-за трудностей, связанных с запоминанием или пересылкой ключа, объем ключа не должен быть большим;
- из-за трудностей, связанных со сложными преобразованиями, процессы шифрования и дешифрования должны быть простыми;
- из-за возможности появления ошибок передачи дешифрование криптограммы, содержащей ошибки не должно приводить к размножению ошибок в полученном тексте;
- из-за трудностей передачи объем криптограммы не должен превышать объёма текста.
Криптозащита реализуется с учётом правила, называемого правилом Кирхгофа: «Противнику известно все, кроме ключа, используемого для шифрования открытого текста». Т.е. подразумевается, что методика и реализация системы шифрования и дешифрования известна злоумышленнику. Реализацией может быть программа, аппаратный модуль или аппаратно-программная система. Ключом в общем случае называют некоторый набор изменяемых параметров алгоритма шифрования, с использованием которого производится и шифрование, и дешифрование. Без знания ключа процедура дешифрования должна быть максимально затруднена (практически нецелесообразна с точки зрения временных затрат) даже при наличии у злоумышленника программного, аппаратного или аппаратно-программного модуля, идентичного тому, который имеется у адресата.
Сложность обеспечения безопасности с помощью криптографических средств защиты информации (КСЗИ) возрастает с увеличением сложности средств связи и информационных технологий. Основные трудности связаны со следующими факторами:
а) средство реализации криптографического алгоритма в компьютерной системе представляет собой равноправный с прочими ресурс, т.е., как правило, является программой и использует данные системы;
б) ключевая информация является данными компьютерной системы с возможностью доступа со стороны других программ и с прохождением при обработке через ряд внешних по отношению к системе криптографической защиты программных модулей;
в) функционирование системы криптографической защиты происходит не автономно, а выполняется под управлением операционной системы и различных программ – посредников, которые при желании могут произвольно искажать вводимую и выводимую из системы криптографической защиты информации информацию;
г) программная среда, в которой работает система криптографической защиты, устроена иерархично, т.е. для выполнения типовых функций все программы используют одни и те же фрагменты кода и данные;
д) работа системы криптографической защиты сопряжена с возможностью возникновения ошибочных ситуаций в аппаратной и программной среде компьютерной системы.
В связи с этим, для обеспечения безопасности информации в ИТКС (информационной телекоммуникационной системе) необходимо эффективно решать следующий круг научно-технических задач:
а) обеспечивать оптимальную, формально проверяемую реализацию криптографических алгоритмов в рамках эксплуатируемых ИТКС программных и аппаратных платформ;
б) обеспечивать при проектировании системы криптографической защиты меры обеспечения отказоустойчивости, защиты от сбоев и искажений аппаратных компонентов;
в) обеспечивать защищенность системы криптографической защиты и ее ресурсов (ключевой информации) от НСД со стороны других программ;
г) гарантировать качество управления системы криптографической защиты со стороны ОС и программ-посредников, в т.ч. и в условиях ошибочных и преднамеренных действий пользователя.
Таким образом, следует подчеркнуть, что систему криптографической защиты нельзя рассматривать изолированно от других методов обеспечения информации, т.е. подход к обеспечению безопасности информации в ИТКС должен быть системным и комплексным. Так, например, весьма уязвимым местом при применении криптографических методов является возможная утечка ключей шифрования, следовательно, криптографические методы должны сочетаться с организационными и административными мерами, препятствующими такой утечке. С другой стороны, криптографические методы помогают решать и ряд других задач, которые прямо не связаны с упомянутой выше угрозой. Так, например, они могут быть использованы в процедурах аутентификации пользователей.
1.4. Условия обеспечения информационной безопасности
Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и организации, высокий профессионализм представителей службы информационной безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.
Без соблюдения этих условий никакая система информационной безопасности не может обеспечить требуемого уровня защиты. С позиций системного подхода для реализации приведённых принципов процесс и сама система защиты информации должны отвечать некоторой совокупности требований. Защита информации должна быть:
— централизованной: необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
— плановой: планирование осуществляется для создания взаимодействия всех подразделений организаций в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учётом общей цели организации;
— конкретной и целенаправленной: защите подлежат абсолютно конкретные информационные ресурсы, представляющие интерес для злоумышленников;
— активной: защищать информацию необходимо с достаточной степенью настойчивости и целеустремлённости. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментов, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;
— надёжной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта: методы и средства защиты должны надёжно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка её выражения и вида носителя, на котором она закреплена;
— нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
— открытой для изменения и дополнения мер обеспечения безопасности информации;
— экономически эффективной: затраты на систему защиты не должны превышать размеры возможного ущерба.
СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ
2.1. Аппаратные средства ограничения доступа к ресурсам компьютера
Под аппаратным обеспечением средств защиты операционной системы
традиционно понимается совокупность средств и методов, используемых для
решения следующих задач:
- управление оперативной и виртуальной памятью компьютера;
- распределение процессорного времени между задачами в многозадачной операционной системе;
- синхронизация выполнения параллельных задач в многозадачной операционной системе;
- обеспечение совместного доступа задач к ресурсам операционной системы.
Перечисленные задачи в значительной степени решаются с помощью
аппаратно реализованных функций процессоров и других узлов компьютера.
Однако, как правило, для решения этих задач принимаются и программные
средства, и поэтому термины “аппаратное обеспечение защиты ” и “аппаратная защита” не вполне корректны. Тем не менее, поскольку эти термины фактически общеприняты, мы будем их использовать.
Аппаратные устройства криптографической защиты – это, по сути, та же
PGP, только реализованная на уровне «железа». Обычно такие устройства
представляют собой платы, модули и даже отдельные системы, выполняющие различные алгоритмы шифрования «на лету». Ключи в данном случае тоже «железные»: чаще всего это смарт-карты или идентификаторы TouchMemory (iButton). Ключи загружаются в устройства напрямую, минуя память и системную шину компьютера (ридер вмонтирован в само устройство), что исключает возможность их перехвата. Используются эти самодостаточные шифраторы как для кодирования данных внутри закрытых систем, так и для передачи информации по открытым каналам связи. По такому принципу работает, в частности, система защиты АПМДЗ КРИПТОН-ЗАМОК, выпускаемая фирмой АНКАД. Эта плата, устанавливаемая в слот PCI, позволяет на низком уровне распределять ресурсы компьютера в зависимости от значения ключа, вводимого ещё до загрузки BIOS материнской платой. Именно тем, какой ключ введён, определяется вся конфигурация системы – какие диски или разделы диска
будут доступны, какая загрузится ОС, какие в нашем распоряжении будут каналы связи и так далее.
Еще один пример криптографического «железа» — система ГРИМ-ДИСК, защищающая информацию, хранимую на жёстком диске с IDE-интерфейсом. Плата шифратора вместе с приводом помещена в съёмный контейнер (на отдельной плате, устанавливаемой в слот PCI, собраны лишь интерфейсные цепи). Это позволяет снизить вероятность перехвата информации через эфир или каким-либо иным образом. Кроме того, при необходимости защищённое устройство может легко выниматься из машины и убираться в сейф. Ридер ключей типа iButton вмонтирован в контейнер с устройством. После
включения компьютера доступ к диску или какому-либо разделу диска можно получить, лишь загрузив ключ в устройство шифрования.
Защита информации от утечки по каналам электромагнитных излучений.
Даже грамотная настройка и применение дополнительных программных и аппаратных средств, включая средства идентификации и упомянутые выше
системы шифрования, не способны полностью защитить нас от
несанкционированного распространения важной информации. Есть канал утечки данных, о котором многие даже не догадываются. Работа любых электронных устройств сопровождается электромагнитными излучениями. И средства вычислительной техники не являются исключением: даже на весьма
значительном удалении от электроники хорошо подготовленному специалисту с помощью современных технических средств не составит большого труда перехватить создаваемые вашей аппаратурой наводки и выделить из них полезный сигнал. Источником электромагнитных излучений (ЭМИ), как правило, являются сами компьютеры, активные элементы локальных сетей и кабели. Из этого следует, что грамотно выполненное заземление вполне можно считать разновидностью «железной» системы защиты информации.
Следующий шаг — экранирование помещений, установка активного сетевого оборудования в экранированные шкафы и использование специальных, полностью радиогерметизированных компьютеров (с корпусами из специальных материалов, поглощающих электромагнитные излучения, и дополнительными защитными экранами). Кроме того, в подобных комплексах обязательно применение сетевых фильтров и использование кабелей с двойным экранированием. Разумеется, о беспроводных радиокомплектах клавиатура, мышь, беспроводных сетевых адаптерах и прочих радиоинтерфейсах в данном случае придётся забыть. Если же обрабатываемые данные сверхсекретны, в дополнение к полной радиогерметизации применяют ещё и генераторы шума. Эти электронные устройства маскируют побочные излучения компьютеров и периферийного оборудования, создавая радиопомехи в широком диапазоне частот. Существуют генераторы, способные не только излучать такой шум в эфир, но и добавлять его в сеть электропитания, чтобы исключить утечку информации через обычные сетевые розетки, иногда используемые в качестве канала связи.
Выйдя в интернет и организовав доступ к своим серверам, учреждение
фактически открывает всему миру некоторые ресурсы своей собственной сети, тем самым делая её доступной для несанкционированного проникновения. Для защиты от этой угрозы между внутренней сетью организации и интернетом обычно устанавливают специальные комплексы — программно-аппаратные брандмауэры (межсетевые экраны). В простейшем случае брандмауэром может служить фильтрующий маршрутизатор. Однако для создания высоконадежных сетей этой меры бывает недостаточно, и тогда приходится использовать метод
физического разделения сетей на открытую (для доступа в интернет) и закрытую (корпоративную). У этого решения есть два серьёзных недостатка. Во-первых, сотрудникам, которым по долгу службы необходим доступ в обе сети, приходится ставить на рабочее место второй ПК. В результате рабочий стол превращается в пульт оператора центра управления полётом или авиадиспетчера. Во-вторых, и это главное, приходится строить две сети, а это немалые дополнительные финансовые затраты и сложности с обеспечением защиты от ЭМИ (ведь кабели обеих сетей приходится проводить по общим коммуникациям). Если со второй проблемой приходится мириться, то устранить первый недостаток довольно просто: поскольку человек не в состоянии работать за двумя отдельными компьютерами одновременно, необходимо организовать специальное автоматизированное рабочее место (АРМ), предполагающее сеансовый характер работы в обеих сетях. Такое рабочее место — обычный компьютер, снабжённый устройством управления доступом (УУД), в котором имеется переключатель сетей, выведенный на лицевую панель системного блока. Именно к устройству доступа и подключены жёсткие диски компьютера. Каждый сеанс работы осуществляется под управлением своей операционной системы, загружаемой с отдельного жёсткого диска. Доступ к накопителям, не участвующим в текущем сеансе работы, при переключении между сетями полностью блокируется.
Нет более надёжной защиты данных, чем их полное уничтожение. Но
уничтожить цифровую информацию не так-то просто. Кроме того, бывают
случаи, когда от неё нужно избавиться мгновенно. Первую проблему можно
решить, если основательно разрушить носитель. Именно для этого придуманы различные утилизаторы. Одни из них работают в точности как офисные шредеры (уничтожители бумаг), механически измельчая дискеты, магнитные и электронные карты, CD и DVD диски. Другие представляют собой специальные печи, в которых под воздействием высоких температур или ионизирующего излучения разрушаются любые носители, включая жёсткие диски. Так, электродуговые и электроиндукционные установки могут разогреть носитель до температуры 1000-1200 К (примерно 730-930°C), а в комбинации с химическим воздействием, например с использованием самостоятельно распространяющегося высокотемпературного синтеза (СВС), обеспечивается быстрый разогрев вплоть до 3000 К. После воздействия на носитель таких температур восстановить имевшуюся на нем информацию невозможно. Для автоматического уничтожения данных используются специальные модули, которые могут встраиваться в системный блок или исполняться как внешнее устройство с установленными в нем накопителями информации. Команда на полное уничтожение данных для
таких аппаратов подаётся обычно дистанционно со специального брелока или с любых датчиков, которые вполне могут отслеживать как вторжение в помещение, так и несанкционированный доступ к устройству, его перемещение или попытку отключения питания. Информация в таких случаях уничтожается одним из двух способов:
- физическое разрушение накопителя (обычно химическими средствами)
- стирание информации в служебных областях дисков.
Восстановить работоспособность накопителей после уничтожения
служебных областей можно с помощью специальной аппаратуры, но данные
будут потеряны безвозвратно. Подобные устройства исполняются в различных вариантах — для серверов, настольных систем и ноутбуков. Существуют также специальные модификации, разработанные для Министерства обороны: это полностью автономные комплексы с повышенной защитой и абсолютной гарантией срабатывания. Самый большой недостаток подобных систем – невозможность абсолютной страховки от случайного срабатывания. Можно себе представить, каким будет эффект, если, например, сотрудник, осуществляющий техническое обслуживание, вскроет системный блок или отключит кабель монитора, забыв при этом отключить устройство защиты. Аппаратные средства эффективны и надёжны. Именно поэтому они применяются тогда, когда
речь идёт о военных тайнах или о больших суммах денег.
2.2. Программные средства ограничения доступа к ресурсам компьютера
Данные меры защиты предусматривают защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею компьютера.
Защита жёстких и гибких магнитных дисков предусматривает:
- защиту от любого несанкционированного доступа к диску;
- разграничение доступа пользователей к файлам дисков;
- контроль обращения к диску и проверка целостности защиты информации диска;
- периодические проверки наличия вирусов на диске;
- стирание в файлах остатков закрытой информации.
Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль – это набор символов, который соответствует определенному объекту идентификации.
Пароли для защиты дисков делятся:
- по типу объектов идентификации: пароли пользователей, ресурсов и файлов;
- по типу символов: цифровые, буквенные, смешанные;
- по способу ввода в компьютер: с клавиатуры, с помощью мыши, со специальной ключевой дискеты;
- по срокам применения: с неограниченным сроком, периодически сменяемые, разовые;
- по длине: фиксированной и переменной длины.
Чем больше длина пароля и меньше срок его использования, тем выше уровень защиты соответствующего диска.
Парольная защита дисков осуществляется, специальными компьютерными программами, например Disk Password Protection.
Более детальная процедура доступа к файлам организуется на основе таблиц разграничения доступа пользователей к файлам по назначению файлов, а также по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и другие). Разработаны специальные программы, предоставляющие пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа. Разработан также ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска, несанкционированной работы с ним. Необходимость стирания в файлах остатков закрытой информации вызвана тем, что, во-первых, при удалении файла командами MS DOS, Norton Commander или Windows стирается только имя файла, а не сама информация на диске; во-вторых объём данных любого файла обычно меньше отведенного для него пространство на диске, поэтому в конце (в «хвосте») нового файла могут сохраниться остатки закрытой информации от предыдущего файла. Операцию стирания «хвостов» файлов осуществляет, например, утилита Wipe Info из пакета Norton Utilities.
Программы для ограничения доступа к ресурсам ПК.
Ассортимент предлагаемых на рынке приложений для ограничения доступа достаточно широк и охватывает разноплановые программные продукты. Одни из них блокируют доступ к настройкам операционной системы, другие — позволяют контролировать доступ к разнообразным устройствам, третьи — полностью блокируют компьютер в отсутствии пользователя, четвертые — обеспечивают скрытие персональных данных. Нередко указанные возможности сочетаются в той или иной комбинации, что вполне понятно, ведь многим пользователям для решения стоящих перед ними задач требуется ограничить доступ сразу по нескольким направлениям.
Блокирование доступа к настройкам операционной системы.
Встроенные средства Windows позволяют вводить некоторые ограничения на доступ пользователей к настройкам операционной системы и системным данным путем управления локальной политикой безопасности (Панель управления=>Администрирование=>Локальная политика безопасности). В частности, можно запретить изменение пароля учетной записи и установку драйверов принтера, ограничить список допустимых для использования приложений и т.п., однако перечень ограничиваемых параметров невелик.
В то же время на практике для обеспечения стабильной работы системы довольно часто требуется больше ограничивать возможности пользователей, что можно сделать уже только с помощью узкоспециализированных утилит, предназначенных для управления доступом к компьютеру. В качестве примера мы рассмотрим программу Security Administrator. Эта утилита позволяет ограничивать доступ ко всем важным настройкам системы и ориентированная на системных администраторов.
Security Administrator 12.0
Сайт программы: http://www.softheap.com/secagent.html
Размер дистрибутива: 1,85 Мбайт
Security Administrator — профессиональное решение для управления доступом к компьютеру, позволяющее ограничить доступ к компьютеру и всем его важным настройкам (рис. 1) как в целом, так и для отдельных пользователей. Возможно также полное блокирование включенного ПК при отсутствии пользователя. Помимо установки ограничений утилита может применяться для контроля работы пользователей на компьютере, поскольку ведет статистику использования локальной сети и Интернета.
Рис. 1. Ограничение доступа к системным настройкам и скрытие дисков в Security Administrator.
Данное решение пригодится для установки широкого спектра ограничений доступа. С его помощью несложно ограничить доступ к настройкам рабочего стола (запретить изменение свойств дисплея, скрыть определенные иконки и др.) и отключить некоторые пункты меню «Пуск», скрыть панель задач (всю либо только отдельные элементы). А также запретить установку/удаление приложений и ограничить возможности пользователей при работе в Интернете: запретить изменение параметров Internet Explorer, скачивание файлов, доступ к Интернету из приложений и т.д. Предусмотрены и широкие возможности для защиты критических настроек системы от изменений — например можно запретить редактирование системного реестра, активирование режима DOS, инсталляцию новых драйверов, добавление/удаление принтеров, копирование/перемещение файлов в системных папках и удаление файлов и папок из папки «Мой компьютер». А также скрыть в меню «Пуск» панель управления, принтеры, сетевые подключения и команду «Выполнить». При необходимости панель управления можно скрывать не полностью, а частично, спрятав наиболее критичные с точки зрения несанкционированного изменения элементы, такие как «Система», «Свойства экрана», «Сеть», «Пароли» и «Принтеры». Столь же несложно скрыть локальные, сетевые и USB-диски, запретить прожиг и автопроигрывание компакт-дисков, блокировать использование горячих клавиш Windows и запуск конкретных приложений, а также скрыть указанные папки — данные папки станут невидимыми в папке «Мой компьютер», проводнике и диалоговых окнах Windows-приложений.
Ограничение доступа к устройствам ПК.
Встроенные механизмы распределения прав доступа и задания политик безопасности в операционных системах семейства Windows Vista и выше позволяют контролировать доступ других пользователей к потенциально опасным устройствам (USB-устройствам, CD/DVD-накопителям, FireWire и инфракрасным портам и др.). Конечно, можно отключить подобные устройства в BIOS, но это не выход, так как для работы с отключенным устройством (если это потребуется) придется каждый раз обращаться к BIOS и вновь его включать, что довольно долго и очень неудобно.
Гораздо разумнее осуществлять контроль доступа к устройствам с помощью дополнительных приложений, которые могут быть самыми разными. Нередко возможность скрытия или блокирования устройств предусмотрена в утилитах, предназначенных для управления доступом к настройкам операционной системы, включая рассмотренные нами. Правда, возможности ограничения доступа к устройствам в них невелики: контролировать доступ можно далеко не ко всем опасным устройствам, а уж о контроле носителей речь и не идет. Гораздо большей функциональностью в этом плане обладают утилиты — блокировщики доступа к устройствам и специализированные решения для защиты системы от утечек корпоративной информации. В качестве примера мы рассмотрим программы DeviceLock. С помощью DeviceLock можно контролировать (а не только блокировать) доступ отдельных пользователей и групп пользователей практически к любым потенциально опасным устройствам (и даже носителям), но она ориентирована преимущественно на системных администраторов. Возможности двух других утилит гораздо скромнее, но их вполне достаточно для большинства пользователей.
Разработчик: ЗАО «Смарт Лайн Инк»
Сайт программы: http://www.devicelock.com/ru/dl/index.htm
Размер дистрибутива: 39,7 Мбайт
DeviceLock — специализированное решение для организации системы защиты от утечек корпоративной информации, позволяющее контролировать доступ ко всему спектру потенциально опасных устройств: USB-портам, дисководам, CD/DVD-приводам, а также FireWire, инфракрасным, параллельным и последовательным портам, Wi-Fi- и Bluetooth-адаптерам, ленточным накопителям, КПК и смартфонам, сетевым и локальным принтерам, внутренним и внешним сменным накопителям и жестким дискам. Программа имеет централизованную систему удаленного управления, обеспечивающую доступ ко всем функциям с рабочего места администратора системы. Реализуется подобное управление с помощью дополнительной консоли DeviceLock Enterprise Manager либо через групповые политики Actvie Directory, что позволяет автоматически устанавливать DeviceLock на новые компьютеры, подключаемые к корпоративной сети, и осуществлять настройку для новых компьютеров в автоматическом режиме.
Возможно либо полное блокирование определенного типа устройств, либо частичное, то есть в соответствии с белым списком носителей (рис. 2), при котором доступ к некоторым носителям будет разрешен несмотря на блокирование соответствующего типа устройства. Допускаются также задание режима «только чтение» и защита дисков от случайного или преднамеренного форматирования. Предусмотрено назначение различных прав доступа к устройствам и портам ввода-вывода для отдельных пользователей и групп пользователей с возможностью установки контроля в зависимости от времени и дня недели. При необходимости можно протоколировать все действия пользователей с устройствами и файлами (копирование, чтение, удаление и т.п.) путем выполнения теневого копирования.
Рис. 2. Настройка ограничений доступа к устройствам в соответствии с белым списком носителей в DeviceLock.
Защита персональной информации на ПК.
Существует несколько способов защиты персональных данных от несанкционированного доступа: можно сжать папки и файлы в архиве, защищенном паролем; скрыть их; поместить в секретную папку, доступ к которой для других пользователей будет закрыт паролем; зашифровать либо создать виртуальный зашифрованный диск, на который и записывать свои секретные материалы. Выбор наиболее предпочтительного способа зависит от ситуации, однако в большинстве случаев наилучшим является вариант сокрытия и шифрования папок и файлов, поэтому в данной статье мы только им и ограничимся.
Теоретически скрывать папки и файлы можно, используя встроенные возможности Windows — для этого достаточно в свойствах соответствующих объектов включить атрибут «Скрытый». Скрытые таким образом папки и файлы не будут видны в проводнике другим пользователям системы, но лишь при условии, что в свойствах содержащих их родительских папок включен флажок «Не показывать скрытые файлы и папки». В принципе, этого может оказаться достаточно для защиты данных от неподготовленных пользователей. Однако скрытые подобным образом объекты будут видны в приложениях, которые не используют стандартный диалог для отображения файлов и папок (FAR, Total Commander и т.п.), поэтому подобная защита не слишком хороша.
Более надежным вариантом защиты данных встроенными средствами Windows является использование шифрованной файловой системы EFS (Encrypting File System, EFS), позволяющей шифровать файлы путем включения для них в проводнике опции «Шифровать содержимое для защиты данных» (Свойства=>Общие=>Дополнительно). Прочитать зашифрованные таким способом файлы без знания пароля невозможно, однако система EFS позволяет защищать папки и файлы только в файловой системе NTFS.
По этим причинам для защиты персональных папок и файлов лучше пользоваться специализированными утилитами. Данные решения позволят более надежно скрывать папки и файлы (они не будут видны при отключении флажка «Не показывать скрытые файлы и папки»), а также блокировать доступ к ним. Более того, некоторые из таких утилит также дают возможность шифровать данные, что обеспечит их защиту от других пользователей даже при загрузке Windows в безопасном режиме, загрузке в другой операционной системе либо на другом компьютере (если на него предварительно будет установлен жесткий диск с защищенной информацией). В качестве примеров мы рассмотрим программы Folder Lock. Эта программа обеспечивает самый высокий уровень защиты шифруемых данных.
Folder Lock 6.0.1
Разработчик: NewSoftware Professionals, Inc.
Сайт программы: http://www.newsoftwares.net/folderlock/
Размер дистрибутива: 2,78 Мбайт
Folder Lock — эффективное и надежное решение для зашиты персональных файлов, папок (рис. 3) и дисков путем установки на них пароля, сокрытия и шифрования (алгоритм AES с 256-битным ключом). Для большей безопасности в данном решении допускается применение блокирования и шифрования одновременно — защищенные таким способом файлы не отображаются в проводнике и в приложениях и полностью недоступны, так как получить доступ к ним без знания пароля нельзя даже в случае загрузки в DOS, в безопасном режиме Windows, с другой ОС или на другом компьютере. На случай, если пароль забыт, предусмотрена возможность получения доступа к данным по регистрационному ключу. Исходные данные, которые требуется защитить, могут находиться не только на жестком диске, но и на USB-носителях, картах памяти, дисках CD-RW, дискетах и ноутбуках.
Рис. 3. Работа с защищёнными папками в пакете Folder Lock.
2.3. Аппаратные средства ограничения доступа к сетевым ресурсам компьютерных систем.
К аппаратным или техническим направлениям защиты информации компьютерных систем (КС) от несанкционированного доступа (НСД) относятся:
- специализация устройств обработки информации;
- использование специализированных сетевых устройств;
- применение технических средств (ТС) разграничения доступа к компонентам КС;
- применение средств гарантированного удаления информации с физических носителей;
- применение средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Специализация устройств обработки информации.
Данное направление заключается в выделении в рамках конкретной КС устройств (как правило, серверов) для выполнения ограниченного набора функций обработки и/или размещения определенных видов информационных ресурсов. Он позволяет:
- разделить саму информацию со средствами ее обработки;
- дополнительно разграничить использование различными группами пользователей подсистем КС с разной степенью важности и конфиденциальности;
- локализовать функцию вывода информации из КС;
- повысить общую надежность системы.
К специализированным ТС обработки информации относятся:
- серверы размещения информационных ресурсов (серверы баз данных, файл-серверы, web-серверы);
- серверы приложений (прокси-серверы, почтовые серверы, серверы защиты и т.д.);
- серверы резервирования данных (backup-серверы с набором устройств копирования данных);
- серверы печати (сетевой принтер, специализированный принт-сервер или выделенный ПК).
Использование специализированных сетевых устройств.
Данное направление заключается в создании защищенной технической инфраструктуры сети. Он позволяет на аппаратном уровне:
- сегментировать участки сети;
- управлять сетевым трафиком;
- регулировать процессы доступа в сеть;
- преобразовывать передаваемую информацию в защищенный вид.
К таким устройствам относятся управляемые коммутаторы, маршрутизаторы, серверы доступа, модемы, криптосистемы.
Используются на уровне локальных сетей (LAN). Основные защитные функции:
- возможность развертывания виртуальных локальных сетей (VLAN) на основе коммутации групп портов и перенаправления пакетов данных между компьютерами, входящими в состав VLAN;
- контроль доступа к портам, основанный на анализе MAC-адреса, защищающий коммутатор от доступа неавторизированных станций, с помощью которого можно задать ограничения на статические и динамические адреса, что обеспечит администраторам полный контроль над всем сетевым трафиком.
Маршрутизаторы (router) и серверы доступа .
Применяются для объединения локальных сетей в структурированную корпоративную сеть (WAN) и подключения локальных сетей к Интернет. В дополнение к классической IP-маршрутизации управляемые устройства данного класса могут иметь встроенные дополнительные защитные средства:
- брандмауэр (firewall) с фильтрацией трафика по IP-адресам, IP-сервисам и номерам физических портов;
- транслятор сетевых адресов (NAT);
- средства аутентификации и учета работы пользователей;
- средства туннелирования (VLAN) и шифрования пакетов.
Модемы с функцией фильтрации и обратного вызова.
Представляют собой средство создания безопасного соединения удаленного пользователя с узлом корпоративной сети по коммутируемой линии связи. Встроенный в модем АОН определяет телефонный номер инициатора соединения, сверяет его со списком номеров, записанных в ПЗУ модема, и при наличии совпадения устанавливает соединение. При наличии функции обратного вызова (call back) модем автоматически перезванивает на номер инициатора связи и устанавливает соединение после его ответа.
К средствам защиты информации при ее передаче относятся:
- аппаратно-программные криптосистемы;
- устройства формирования специальных сигналов и пакетов.
Применение технических средств разграничения доступа к компонентам КС.
Средства ограничения возможности вскрытия компонентов КС и линий связи:
- создание физически защищенных линий связи (с использованием методов и средств затруднения доступа и подключения к линии, волоконнооптических);
- различные замки на корпуса устройств;
- сигнализация на вскрытие устройств.
Технические средства контроля доступа к компонентам КС.
К ним относятся: смарт-карты; электронные идентификаторы и электронные ключи.
Смарт-карты – пластиковые карты со встроенным чипом (микросхемой). Смарт-карты обеспечивают защищенные запись и хранение личной информации, состояния электронного кошелька, финансовых транзакций, паролей доступа и данных для аутентификации.
- карты с магнитной полосой (хранение малых объемов данных, низкая безопасность);
- карты памяти (хранение средних объемов данных, средняя безопасность, нет криптопроцессора);
- микропроцессорные карты и криптокарты.
Электронные идентификаторы iButton (старое название Touch Memory).
iButton представляют собой микросхему и миниатюрную литиевую батарейку, размещенную в корпусе. Для считывания данных из приборов iButton используется контактное устройство Touch Probe, которое представляет собой механический узел, форма которого сделана такой, чтобы он точно сопрягался с круглым корпусом прибора. Малые размеры Touch Probe позволяют встраивать его непосредственно в контроллер, прикреплять на любую поверхность или использовать в виде отдельного устройства. Взаимодействие с прибором обеспечивается моментальным касанием с корпусом iButton.
Альтернативой смарт-картам являются USB-токены (ключи), которые, в большинстве своем, используют те же самые процессоры, изготовляются в соответствии со стандартом, который разрабатывался для смарт-карт и очень близки к ним функционально. Для использования смарт-карт необходимо специальное считывающее устройство, стоящее несколько десятков или даже сотен долларов, то есть обходится дороже USB-интерфейса, которым снабжаются сейчас все современные компьютеры. Сами же смарт-карты дешевле USB-ключа. Поэтому в том случае, когда одно считывающее устройство предназначено для нескольких пользователей, смарт-карты могут быть более выгодны.
Биометрические системы контроля доступа.
Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация, основанная на уникальности физиологических параметров и характеристик человека, особенностей его поведения. Основные достоинства биометрических методов идентификации и аутентификации:
- высокая степень достоверности идентификации по биометрических признакам из-за их уникальности;
- неотделимость биометрических признаков от дееспособной личности;
- трудность фальсификации биометрических признаков.
В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются:
- узор радужной оболочки и сетчатки глаз;
- отпечатки пальцев;
- геометрическая форма руки;
- форма и размеры лица;
- особенности голоса;
- биомеханические характеристики рукописной подписи;
- биомеханические характеристики «клавиатурного почерка».
Первоначально биометрические признаки пользователя регистрируются системой как его контрольный «образ». Этот образ хранится в электронной форме и используется для сравнения с предъявляемыми признаками каждого, кто выдает себя за пользователя.
Применение средств гарантированного удаления информации с физических носителей.
Метод основан на физических свойствах магнитных носителей информации и применяется в полном объеме для быстрого и эффективного удаления с них информации, не составляющей государственную тайну.
Применение средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Метод заключается в локализации паразитных излучений и наводок от средств обработки информации или в создании помех, препятствующих перехвату паразитных информативных сигналов. На практике применяются пассивные и активные методы и средства ЗИ от ПЭМИН.
К пассивным относятся:
- инженерно-конструкторские методы;
- экранирование устройств и кабелей;
- установка фильтров на сигнальные и силовые цепи;
- заземление устройств.
К активным средствам относятся:
- средства обнаружения и измерения ПЭМИН;
- генераторы шума;
- устройства гальванической развязки цепей (медиа-конверторы), как правило, представляющие собой преобразователи “Ethernet-оптоволокно- Ethernet”.
2.4. Программные средства ограничения доступа к сетевым ресурсам компьютерных систем.
Имеются два пути защиты от несанкционированного доступа к компьютерным системам (КС):
- создание специализированных КС;
- оснащение универсальных КС дополнительными средствами защиты.
Система защиты программных средств от копирования и исследования включает:
- методы, затрудняющие считывание скопированной информации (основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС т.е. создание совместимости накопителей только внутри объекта);
- методы, препятствующие использованию скопированной информации (имеет целью затруднить использование полученных копированием данных — данные и программы могут быть защищены, если они хранятся на ВЗУ в преобразованном криптографическими методами виде. Программы могут также защищаться от несанкционированного исполнения и тиражирования, а также от исследования).
Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы.
Блок контроля среды размещения программ является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик.
Для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию (т.е. получению из программы на машинном языке программы на языке Ассемблер), так и трассировке (выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнить программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т.п.).
Методы противодействия дизассемблированию:
- шифрование;
- архивация;
- использование самогенерирующих кодов;
- «обман» дизассемблера.
Для противодействия трассировке программы в ее состав вводятся механизмы:
- изменения среды функционирования (запрет или переопределение прерываний (если это возможно), изменение режимов работы, состояния управляющих регистров, триггеров и др.;
- модификации кодов программы (изменяющиеся коды программ, например, в процедурах, приводят к каждому выполнению процедуры по различным ветвям алгоритма);
- «случайные» переходы (выполняются за счет вычисления адресов переходов. Исходные данные для этого – характеристики среды функционирования, контрольные суммы процедур (модифицируемых) и т.п. Включение таких механизмов в текст программ значительно усложняет изучение алгоритмов программ путем их трассировки).
Отечественные разработчики предлагают программные системы защиты
ПЭВМ «Снег-1.0», «Кобра», «Страж-1.1», но они уже устарели, и мы их рассматривать не будем. Современные программы защиты информации от НСД такие как ПЗИ НСД ARMlock и Secret Net 7, которые мы рассмотрим.
ПЗИ НСД ARMlock
Программа защиты информации от несанкционированного доступа ARMlock
ПЗИ НСД ARMlock представляет собой программное средство защиты
информации в ОС семейства Windows.
Система защиты устанавливается на автоматизированные рабочие места (АРМ), как автономные, так и в составе локально-вычислительной сети для защиты локальных ресурсов этих АРМ.
ПЗИ НСД ARMlock предназначена для защиты персонального компьютера:
- от доступа к информации в нарушение установленных прав доступа
- от несанкционированного доступа к конфиденциальной информации;
- от подключения незарегистрированных в системе защиты носителей
- от доступа к информации в объеме, превышающем необходимый для
выполнения служебных обязанностей.
Основные характеристики ПЗИ НСД ARMlock:
ПЗИ НСД ARMlock обеспечивает выполнение:
- дискреционного принципа контроля доступа в соответствие с требованиями руководящего документа «Средства вычислительной техники. Защита отнесанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности;
- предотвращения доступа субъекту к остаточной информации в соответствие с требованиями руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности;
- идентификации и аутентификации в соответствие с требованиямируководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности;
- регистрации событий безопасности в соответствие с требованиями руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности;
- требования «целостность» в соответствие с требованиями руководящегодокумента «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности.
Для размещения файлов ПЗИ НСД ARMlock требуется не менее 50 МБ
пространства на системном разделе жесткого диска.
Для использования аппаратных идентификаторов необходимо наличие в
аппаратной части АРМ USB-порта или COM-порта, а также соответствующего считывателя аппаратных идентификаторов.
Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может
использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно.
Достоинства Secret Net 7
• Эффективная защита от НСД — контроль обращения с защищаемой
информацией, контроль использования отчуждаемых носителей на основе
политик безопасности в совокупности с возможностью детального разбора
инцидентов позволяют создать эффективную систему противодействия
• Централизованное управление — наличие единого централизованного
управления и мониторинга безопасности для территориально-
распределённых сетей позволяет оперативно выявлять любые инциденты
• Защита терминальных сессий на основе “тонких клиентов”.
• Масштабируемая система – вне зависимости от сложности
корпоративной сети Secret Net обеспечивает защиту и управление как
отдельных АРМов, так и сети крупной организации, с развитой
• Гибкая ценовая политика – цена и комплектность поставки зависит от
количества защищаемых рабочих станций и требований по безопасности.
Новые возможности в Secret Net 7
• В варианте с ЦУ реализована поддержка ADAM/LDS. При этом решается
проблема делегирования полномочий администраторам на установку и
эксплуатацию СЗИ в рамках организационного подразделения (филиала).
• Защита терминальных сессий при использовании “тонких клиентов”.
• Расширены возможности по контролю утечек конфиденциальной информации –теперь СЗИ обеспечивает возможность теневого копирования при отчуждении конфиденциальной информации.
• Универсальный контроль печати – вывод грифа конфиденциальности на
документы, распечатываемые из любого приложения.
• Разграничение доступа к принтерам — возможность печати конфиденциальных документов только на специально выделенных для этого принтерах.
• Автоматическая конфигурация системы полномочного доступа. Упрощает
использование СЗИ при добавлении новых приложений в АС.
• Удаленное управление локальными политиками безопасности и состоянием
защитных систем СЗИ с рабочего места администратора. Таким образом,
реализовано централизованное управление контролем устройств на уровне
Возможности СЗИ Secret Net 7
• Защита входа в систему;
• Контроль утечек информации, разграничение доступа;
• Доверенная информационная среда;
• Ведение журналов безопасности, аудит.
ЗАКЛЮЧЕНИЕ
Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране , да и во всем мире сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации. Любое современное предприятие (учреждение, фирма и т.д.), независимо от вида деятельности и форм собственности, не может сегодня успешно развиваться и вести любую деятельность без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические средства защиты информации при ее обработке, хранении и передаче в автоматизированных системах (АС), используя при этом программные, аппаратные средства, а так же программно-аппаратные средства защиты информации.
Не менее значим принцип комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла обработки информации. Комплексный характер защиты информации обусловлен действиями злоумышленников. Здесь правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения. Кроме того, наибольший эффект достигается в том случае, когда все используемые средства, методы и мероприятия объединяются в целостный механизм – систему информационной безопасности. Только в этом случае появляются системные свойства, не присущие ни одному из отдельных элементов системы защиты, а также возможность управлять системой, перераспределять ее ресурсы и применять современные методы повышения эффективности ее функционирования. Можно определить систему информационной безопасности как организованную совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации от разглашения, утечки и несанкционированного доступа.
Наиболее важным является принцип непрерывности совершенствования и развития системы информационной безопасности. Суть его заключается в постоянном контроле функционирования системы, в выявлении ее слабых мест, возможных каналов утечки информации и несанкционированного доступа, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. Таким образом, обеспечение информационной безопасности не может быть разовым мероприятием.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Информационное общество, 2007, выпуск 4, с. 4-9.
4. Интеллектуальная собственность и защита информации, , 2002, № 1.
- «Теория и практика обеспечение информационной безопасности». Д.П. Зегжда, А.М. Ивашко.
- А. Н. Асаул Организация предпринимательской деятельности Учебник. СПб.: АНО ИПЭВ, 2009. 336с.
- Браун, С. Мозаика и Всемирная паутина для доступа к Internet / С.
Браун — М.: Мир: Малип: СК Пресс, 2011. – 234 с.
- Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. —
СПб: «Питер», 2012.- 110 с.
- Левин, В.К. Защита информации в информационно-вычислительных
системах и сетях / Программирование. N3. 2012. – 90 с.
- Мельников В. П., Клейменов С. А., Петраков А. М. Информационная
безопасность и защита информации. М.: Академия. 2011. – 589 с.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., — М.: Радио и связь, 2011.-376 с.
12. Хорев, П. Б. Методы и средства защиты информации в компьютерных
системах./ П.Б. Хорев. – М.: Академия, 2011. – 430 с.
13. Хорев П. Б. Программно-аппаратная защита информации: учебное
пособие./ П.Б. Хорев. – М.: ИД «Форум», 2011. — 352 с.
При копировании любых материалов с сайта evkova.org обязательна активная ссылка на сайт www.evkova.org
Сайт создан коллективом преподавателей на некоммерческой основе для дополнительного образования молодежи
Сайт пишется, поддерживается и управляется коллективом преподавателей
Telegram и логотип telegram являются товарными знаками корпорации Telegram FZ-LLC.
Cайт носит информационный характер и ни при каких условиях не является публичной офертой, которая определяется положениями статьи 437 Гражданского кодекса РФ. Анна Евкова не оказывает никаких услуг.