Файл: Российское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.05.2024

Просмотров: 22

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Естественная угроза – угроза, вызванная объективными причинами, не зависящими от чел-ка

Искусственные угрозы:

  • непреднамеренная – вызвана ошибками в проектировании системы и другими ошибками

  • преднамеренная

Случайные угрозы:

  • Воздействие сильных магнитных полей на информации или воздействие приборов

  • Небрежное хранение носителей инф-ции

  • Случайная программа пользователей, которая содержит ошибки

  • Ошибка ввода данных

  • Сбой у аппаратуры при скачке напряжения

  • Неумышленная порча оборудования

  • Несанкционированное изменение режимов работы устройства и программ

  • Неумышленная порча носителей инф-ции

  • Запуск программ, которые могут вызвать случайное выключение компьютеров

  • Нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей

  • Разглашение и передача данных

  • Загрузка операционной системы с внешнего носителя

  • Ошибки при настройке службы информационной безопасности

  • Пересылка конфиденциальной информации по некорректному адресу

Атаки злоумышленников:

  • Отключение или вывод из строя систем

  • Дезорганизация функционирования компании

  • НСД в обход ограничения доступа

  • Вывод из строя всех или наиболее важных компонентов

  • Незаконное подключение специальной регистрирующей аппаратуры к каналу связи

  • Хакерские атаки

  • Утечка обрабатываемой инф-ции за счет наблюдения

  • Несанкционированное копирование информации

  • Хищение производственных отходов

  • Вскрытие шифров

  1. Классификация компьютерных преступлений по Интерполу

В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA – Несанкционированный доступ или перехват (неправомерный доступ к компьютерной системе или сети путем нарушения охранных мер; неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети)


QD – Изменение компьютерных данных (неправомерное изменение компьютерных данных)

QF – Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица)

QR – Незаконное копирование ("пиратство")

QS – компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы)

QZ – прочие компьютерные преступления

  1. Модель злоумышленника. Составные части. Примеры

Модели злоумышленника – набор предположений об одном или нескольких возможных нарушителей информационной безопасности, их квалификации, их технических и специальных средств

Злоумышленник – тот, кто совершил ранее задуманное преступление или замыслил преступление

1) Цель злоумышленника

2) Предположение о его квалификации и кто он

3) Какими путями пользуется злоумышленник

4) Инструмент, с помощью которого он это делает

Информация для построения модели злоумышленника

1) Информация об имеющихся случаях нарушения иб

2) Данные о существующих средствах доступа информации и способах её обработки

3) Информация, полученная от служб безопасности

4) Сведения о конкурентах

Нарушители

  • Внутренние (опаснее) – любое лицо организации (пользователи и операторы информационной системы, системные программисты, руководители, администраторы, сотрудники служб безопасности)

  • Внешние – это клиенты, посетители (приглашенные), представители конкурирующих организаций, хакеры, бывшие сотрудники, технический персонал (обслуживающий здание), шпионы



Характеристики личности злоумышленников

1. Хакеры (их привлекает вызов, преодоление трудностей)

2. Хакеры вандалы – ломают систему (не очень богатые, поэтому не очень опасные, опасна групп хакеров)

3. Кракеры – серьёзные преступники



4. Взломщики – взлом защиты лицензионных программ

5. Кибер-террористы

6. Вермейкеры – вирусописатели

7. Кардеры – используют пластиковые карточки, выпущенные банками для совершения преступленй

8. Коллекционеры

Уровень знаний

1) Нарушитель сам сделал систему безопасности

2) Нарушитель знает некоторые сведения о системе защиты информации на вашем предприятии

3) Нарушитель просто хорошие знает программирование

4) У нарушителя стоит стандартный набор программ

Типичные приёмы атак:

  • Сканирование файловой системы

  • Кража информации

  • Сборка мусора

  • Пытается превысить полномочия, которые ему даны

  • Программные закладки

  • Отказ в обслуживании

Особенности совершения компьютерных преступлений

1) Преступник и сообщники имеют доступ к данным

2) НСД

3) Внедряется заранее разработанная программа и происходит модификация информации
  1.   1   2   3


Программно-аппаратные методы и способы защиты информации. Краткий перечень и объяснения

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности.

Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

– устройства для ввода идентифицирующей пользователя информации

(магнитных и пластиковых карт, отпечатков пальцев и т. п.)

– устройства для шифрования информации;

– устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

  • устройства уничтожения информации на магнитных носителях;

  • устройства сигнализации о попытках несанкционированных действий

пользователей КС и др.

Программные средства защиты информации – это специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС

  • программы разграничения доступа пользователей к ресурсам КС

  • программы шифрования информации

  • программы защиты информационных ресурсов (системного и прикладного

  • программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Примеры вспомогательных программных средств защиты информации:

  • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.)

  • программы аудита (ведения регистрационных журналов) событий,

  • связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий

  • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации)

  • программы тестового контроля защищенности КС и тд


  1. Межсетевые экраны (брандмауэры, файерволы) Применение и назначение. Алгоритм работы кратко

Межсетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

(Межсетевой экран, МЭ, сетевой экран, файрвол, брандмауэр — все это названия одного и того же инструмента)

Главная задача межсетевого экрана — не пропускать трафик, которого быть не должно. Это базовая защита от сканирования сети организации, от доставки на компьютеры вредоносных программ, осуществления сетевых атак, а также от несанкционированного доступа из внешней сети к закрытой корпоративной информации.

Межсетевой экран может быть отдельной программой, а может входить в состав какого-либо приложения.

Для защиты брандмауэр следит за параметрами входящего и исходящего трафика. Классические брандмауэры, так называемые пакетные фильтры, оценивают трафик по параметрам сетевого уровня и принимают решение о том, пропускать или не пропускать каждый IP-пакет, по его свойствам.

Наиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне.

Алгоритм работы

Фильтрация трафика происходит на основе заранее установленных правил безопасности. Для этого создается специальная таблица, куда заносится описание допустимых и недопустимым к передаче данных. Межсетевой экран не пропускает трафик, если одно из запрещающих правил из таблицы срабатывает.

Правило межсетевого экрана состоит из условия (IP-адрес, порт) и действия, которое необходимо применить к пакетами, подходящим под заданное условие. К действиям относятся команды разрешить (accept), отклонить (reject) и отбросить (drop). Эти условия указывают МЭ, что именно нужно совершить с трафиком: 

- разрешить — пропустить трафик;

- отклонить — не пропускать трафик, а пользователю выдать сообщение-ошибку «недоступно»;

- отбросить — заблокировать передачу и не выдавать ответного сообщения.

  1. Биометрическая защита. Виды биометрической защиты