07.02.2022.
Тест. Информатика, Прочее
Все тесты в этом разделе разработаны пользователями сайта для собственного
использования.
Администрация сайта не
проверяет возможные ошибки,
которые могут встретиться в тестах.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ проверка знаний по кибербезопасности
Под информационной безопасностью
понимается состояние защищенности
информационной среды общества,
обеспечивающее ее формирование и
развитие в интересах граждан, организаций
и государства.
В расширенном изложении информационная
безопасность – это способность
государства, общества, личности обеспечить
необходимыми информационными
ресурсами свое устойчивое функционирование
в любых условиях жизнедеятельности.
Суть информационной безопасности
состоит в проведении правовых,
организационных и технических мероприятий
при формировании и использовании
информационных технологий, инфраструктуры
и информационных ресурсов, защите
информации и прав субъектов, участвующих
в информационной деятельности.
Информационная безопасность
выходит на первый план в системе
обеспечения национальной безопасности
России:
- национальные интересы, угрозы им и
обеспечение защиты от этих угроз
выражаются, реализуются и осуществляются
через информацию и информационную
сферу; - человек и его права, информация и
информационные системы и право на них
– это основные объекты не только
информационной безопасности, но и
основные элементы всех объектов
безопасности во всех ее областях; - решение задач национальной безопасности
связано с использованием информационного
подхода как основного научно-практического
метода; - проблема национальной безопасности
имеет ярко выраженный информационный
характер.
Важнейшими задачами обеспечения
информационной безопасности Российской
Федерации являются:
- реализация конституционных прав и
свобод граждан Российской Федерации
в сфере информационной деятельности; - совершенствование и защита отечественной
информационной инфраструктуры,
интеграция России в мировое информационное
пространство; противодействие угрозе
развязывания противоборства в
информационной сфере.
Особое значение для обеспечения
национальной безопасности Российской
Федерации имеет эффективное использование
и всестороннее развитие возможностей
разведки и контрразведки в целях
своевременного обнаружения угроз и
определения их источников.
Информационная
безопасность
– состояние информации, информационных
ресурсов и информационных систем, при
котором с требуемой вероятностью
обеспечивается защита информации
(данных) от утечки, хищения, утраты,
несанкционированного уничтожения,
искажения, модификации (подделки),
копирования, блокирования и т. п.
Информационная
безопасность – защищенность
информации и поддерживающей инфраструктуры
от случайных или преднамеренных
воздействий естественного или
искусственного характера, чреватых
нанесением ущерба владельцам или
пользователям информации и поддерживающей
инфраструктуры
Под
информационной безопасностью предлагается
понимать состояние защищенности
национальных интересов страны (жизненно
важных интересов личности, общества и
государства на сбалансированной основе)
в информационной сфере от внутренних
и внешних угроз.
На
сегодняшний день сформулировано три
базовых принципа, которые должна
обеспечивать информационная безопасность:
•целостность
данных — защита от сбоев, ведущих к
потере информации, а также зашита от
неавторизованного создания или
уничтожения данных;
•доступность
информации для всех авторизованных
пользователей.
Под
предметом
информационной
безопасности понимается область защиты
информации на конфиденциальность,
целостность и доступность.
Угрозы
информационной безопасности Российской
Федерации:
угрозы
конституционным правам и свободам
человека и гражданина в области духовной
жизни и информационной деятельности,
индивидуальному, групповому и общественному
сознанию, духовному возрождению России;
угрозы
информационному обеспечению государственной
политики Российской Федерации;
угрозы
развитию отечественной индустрии
информации, включая индустрию средств
информатизации, телекоммуникации и
связи, обеспечению потребностей
внутреннего рынка в ее продукции и
выходу этой продукции на мировой рынок,
а также обеспечению накопления,
сохранности и эффективного использования
отечественных информационных ресурсов;
угрозы
безопасности информационных и
телекоммуникационных средств и систем,
как уже развернутых, так и создаваемых
на территории России.
Доктрина
информационной безопасности РФ
представляет собой совокупность
официальных взглядов на цели, задачи,
принципы и основные направления
обеспечения информационной безопасности
РФ.
Доктрина
служит основой для: формирования
государственной политики в области
обеспечения информационной безопасности;
подготовки предложений по совершенствованию
правового, методического, научно-технического
и организационного обеспечения
информационной безопасности; разработки
целевых программ обеспечения информационной
безопасности.
В
Доктрине закреплены четыре основные
составляющие национальных интересов
России в информационной сфере. Во-первых,
это соблюдение конституционных прав и
свобод человека в области получения
информации и пользования ею. Обеспечение
духовного обновления России, сохранение
и укрепление нравственных ценностей
общества, традиций патриотизма и
гуманизма. Во-вторых, информационное
обеспечение внутренней и внешней
государственной политики страны.
В-третьих, развитие современных
информационных технологий, отечественной
индустрии информации, в том числе средств
информатизации, телекоммуникации и
связи, обеспечение потребностей
внутреннего рынка ее продукцией и выход
этой продукции на мировой рынок.
В-четвертых, защита информационных
ресурсов от несанкционированного
доступа, обеспечение национальных
информационных и телекоммуникационных
систем.
К
числу первоочередных мероприятий
государственной политики в области
обеспечения информационной безопасности
страны отнесены: разработка и внедрение
механизмов реализации правовых норм,
повышения эффективности государственного
руководства деятельностью государственных
СМИ, проведения государственной
информационной политики, принятие и
реализация соответствующих федеральных
программ, подготовка кадров.
Для руководителей – что такое информационная безопасность
Время на прочтение
Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов.
Под безопасностью информации понимается такое ее состояние, при котором исключается возможность просмотра, изменения или уничтожения информации лицами, не имеющими на это права, а также утечки информации за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники. Также к информационной безопасности относится защита информации от непреднамеренного уничтожения (технические сбои).
Защита информации – это совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей.
Конфиденциальность – сохранение в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций).
Целостность – свойство, при наличии которого информация сохраняет заранее определенные вид и качество.
Доступность – такое состояние информации, когда она находится в том виде, месте и времени, которые необходимы пользователю, и в то время, когда она ему необходима.
Цель защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.
Официальная часть (процедура копировать-вставить с Интернетов) закончена. Теперь неофициальная. Из практики.
Статья эта написана для руководителей компаний, для которых правила НБ РК (регулятора) неприменимы.
Как большая часть руководителей (и не очень) понимают «информационную безопасность»?
Что имеют ввиду работодатели (компании), когда размещают вакансии с упоминанием словосочетания «Информационная безопасность»?
Из практики большая часть ассоциируют информационную безопасность с какими-то техническими средствами, например устройство защиты сети (firewall) или программным обеспечением по слежке за сотрудниками (так называемые DLP — data loss prevention) или антивирусом.
Вышеупомянутые средства относятся к информационной безопасности, но никак не гарантируют сохранность объекта защиты (информации), ее целостность и доступность. Почему?
По очень простой причине — обеспечение информационной безопасности — это процесс, а не какое-либо устройство, программное обеспечение, которые, как большая часть руководителей (и не только) думают, что являются панацеей и защитой.
Возьмем для примера небольшую торговую компанию, с количеством пользователей 50 штук. Под пользователями подразумеваются все сотрудники, имеющие доступ в информационную систему (ИС) компании посредством какого-либо устройства (компьютер, ноутбук, планшет, мобильный телефон). Под доступом в ИС подразумевается любой доступ — к электронной почте, в сеть Интернет, к базам данных, файлам и т.д.
Менталитет руководителей в наших компаниях (в том числе и нашем примере) в корне отличаются от западных — я босс, мне все можно. В том числе и неограниченный ничем доступ в сеть Интернет или возможность устанавливать любое ПО на компьютере. С точки зрения информационной безопасности — такой руководитель и есть основная угроза той самой информационной безопасности. Почему? Потому что он некомпетентен в вопросе информационной безопасности, и думает, как было сказано выше — что если есть системный администратор, либо какое-то дорогое устройство, которое он недавно купил по рекомендации того же системного администратора — все это ДОЛЖНO обеспечить ту самую информационную безопасность. Могу сказать, что ни один специалист и ни одно дорогое устройство вас не спасет от того, если преднамеренно на вашу почту (например mail.ru — так любимую всеми) злоумышленник отправит какое-либо вредоносное ПО, которое не будет вирусом, а например будет каким-то скриптом, который через ваш компьютер позволит получить доступ в вашу ИС. Вы скачиваете файл со своего почтового ящика mail.ru (например он называется «Требования к поставщику.doc» — скрипт запускается (без вашего ведома естественно).
Злоумышленник таким образом получает доступ в вашу сеть, впоследствии тихо разворачивает свою деятельность и вуаля! В один «прекрасный» день вы вдруг обнаруживаете (нужное подчеркнуть):
- все ваши базы данных зашифрованы. К вам на почту пришло письмо с требованием выкупа;
- все ваши файлы уничтожены. К вам на почту пришел смайлик 🙂 ;
- ваша сеть просто не работает;
- данные ваших клиентов были размещены на каких-либо сайтах;
- ваше реальное положение дел узнали ваши конкуренты;
- ваши реальные финансовые показатели стали общедоступными;
- поставщик вам предъявляет какие-то претензии по недавно подписанному вами контракту (нарушение целостности информации). Контракт был изменен злоумышленником накануне подписания (его уже проверили ваши юристы, бухгалтеры, коммерческий директор и прочие официальные лица) и сохранили его в папке на сервере.
- видеозапись вашего корпоратива c камер наблюдения, где вы с вашей секретаршей танцевали на столе в трусах из скрепок каким-то образом попала к вашей супруге;
- и т.д и т.п.
Какие убытки понесет торговая компания от того, что не работает сеть или из-за утечки данных? Большие. Убытки исчисляются не только стоимостью неотгруженной продукции клиентам но и стоимости содержания персонала на время бездействия ИС, стоимость электроэнергии, аренды, репутационных потерь и т.п. Про записи с камер наблюдения умолчим (сложно предсказать последствия:).
Многие возмутятся — все это страшилки. Аргументы обычно следующие:
- у нас есть резервные копии;
- у нас стоит firewall самой последней модели который настроила самая крутая в стране компания по ИБ;
- у нас стоит самый дорогой антивирус;
Обычно таких аргументов приводится бесчисленное множество, которые в случае, приведенном выше, не гарантируют вам ничего.
Резервные копии
Резервное копирование — это один из самых основных способов защиты информации — ее целостности, доступности и сохранности.
- есть ли у вас регламент резервного копирования?
- уверены ли вы, что ваша резервная копия (копии) рабочая?
- тестировалась ли (было ли тестовое восстановление) ваша резервная копия (копии) вашим системным администратором?
- как часто проводилось тестирование резервной копии?
- есть ли вообще резервная копия?
Из практики, практически весь перечень, приведенный выше, либо отсутствует, либо выполняется обычно после пожара (да и то, недолго).
Устройство безопасности (firewall)
Основная угроза информации — ее конфиденциальности, целостности и доступности (CIA) обычно исходит изнутри. Недовольные сотрудники, вышеупомянутые начальники, бухгалтеры (со своими зараженными флешками побывавшие в рассаднике вирусов — налоговой), рядовые сотрудники. Часто на вопрос «а есть ли у вас документированные процедуры доступа к ИС» многие отвечают непонимающим взглядом — «это что?». Или вопрос «производились ли проверки внешнего (и внутреннего) периметра сети квалифицированными людьми на предмет безопасности» — это зачем? Это затем, что все это относится к той же информационной безопасности. Из практики большая часть компаний ни того, ни другого, ни третьего не имеют, никогда не делали или вообще не знают, зачем это надо (но тем не менее пишут в вакансиях «обеспечение информационной безопасности»). Firewall не панацея. Это техническое средство, предназначенное для защиты как внешнего, так и внутреннего периметра вашей ИС. И несмотря на его стоимость, он не обеспечит вам защиты, если настроен он дилетантом. Это можно сравнить со стрельбой из оружия — оно может быть дорогим, но не гарантирует попадания в цель неумелому стрелку (плохому танцору).
Антивирус
Сколько людей — столько и антивирусов. Антивирус, как было сказано выше, не панацея. Это лишь одно из средств обеспечения безопасности информации, которое не исключает и не отменяет соответствующую настройку операционных систем, групповых политик, прав доступа, регламентированные процедуры резервного копирования, обучение и информирование пользователей основам информационной безопасности и прочие меры, которые могут укрепить бастион информационной безопасности.
Нужно ли вам нанимать сотрудника, специально занимающего информационной безопасностью, либо срочно бежать и закупать маски устройства безопасности (firewall) и антивирусы, чтобы обеспечить информационную безопасность?
Нет. На первом этапе ничего покупать, никого нанимать и делать прочие необдуманные действия — не надо.
Далее приведем упрощенный алгоритм действий, которые необходимо предпринять для построения системы информационной безопасности.
0. Определитесь как вы будете выстраивать систему ИБ — как обычно (как все делается на всем пространстве СНГ — через жопу и для галочки, поговорили, поделали умные лица на совещаниях и забыли), или в соответствии с общепринятыми стандартами.
Если ответ на вопрос 0 — «как обычно», можете дальше не терять свое драгоценное время и не читать.
1. Определитесь, что и зачем защищать. Документ, который это описывает обычно называется «Политика информационной безопасности». Документ не описывает каких-то конкретных мер, технических устройств, настроек и прочих действий, требуемых для обеспечения защиты информации.
2. Составьте список ресурсов (технических средств и программного обеспечения) которые имеются в компании. Часто в требованиях к соискателям упоминается перечень ПО и оборудования «Kerio FW, Cisco, Mikrotik, Ubuntu, pfsense» и т.д. Вы что, серьезно думаете, что все это имеющееся у вас в наличии, вас защитит? Скорее наоборот.
3. Создайте и обсудите матрицы доступа пользователей (клиентов, партнеров и т.п.) к информационной системе. Что такое матрица доступа: это когда есть четкий документ кто, куда и какого уровня имеет доступ к ИС системе.
4. Создайте документ, регламентирующий процедуру резервного копирования.
5. Создайте документ, где описываются все средства обеспечения ИБ — физические, технические, программные, административные.
6. Подготовьте и проведите обучающие занятия по информационной безопасности для сотрудников предприятия. Проводите их ежеквартально.
7. Поинтересуйтесь у ответственного сотрудника, сможет ли он обеспечить весь процесс самостоятельно или это требует привлечения третьей стороны (либо найма дополнительного сотрудника)
8. Протестируйте свою ИС на проникновение (так называемый penetration test).
9. Создайте, либо внесите корректировки в следующие документы:
- восстановление ИС (информационной системы) на случай сбоя (оборудования, техногенных и природных катастроф, прочего повреждения);
- положение по антивирусной защите;
- документ, регламентирующий процедуру резервного копирования и тестирования резервных копий;
- документ, регламентирующий контроль и восстановление баз данных (если таковые имеются);
- документ, регламентирующий действия в случае инцидентов ИБ;
- документ, регламентирующий использование паролей;
- документ, регламентирующий использование программного обеспечения (разрешенное к использованию ПО);
- положение о системе видео регистрации (при наличии таковой);
- документ, регламентирующий использование беспроводной (WiFi) сети;
- документ, регламентирующий правила обновления операционных систем;
- инструкции для системных администраторов и специалистов по ИБ (при наличии таковых);
- документ, регламентирующий использование доступа в сеть Интернет;
- схему ИС (информационной системы).
10. Ежемесячно контролируйте и корректируйте процедуры и регламенты в соответствии с внешней и внутренней обстановкой.
11. Улыбнитесь. Не так страшен черт, как его малюют, если у вас есть хорошо структурированная, прозрачная, понятная и управляемая информационная система. Понятная как для вас (руководителя), для ваших пользователей (сотрудников) ну и надеемся для вашего системного администратора.
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Под понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
(возможность за разумное время получить требуемую информационную услугу);
(актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
(защита от несанкционированного прочтения).
Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.
Основные угрозы информационной безопасности
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:
– компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
– приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
– хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
– обслуживающий персонал и пользователи.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами при эксплуатации могут быть:
аварийные ситуации из-за стихийных бедствий и отключений электропитания;
отказы и сбои аппаратуры;
ошибки в программном обеспечении;
ошибки в работе персонала;
помехи в линиях связи из-за воздействий внешней среды. – это целенаправленные действия наруши-
теля. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
недовольством служащего своей карьерой;
стремлением самоутвердиться любой ценой.
Можно составить гипотетическую модель потенциального нарушителя:
квалификация нарушителя на уровне разработчика данной системы;
нарушителем может быть как постороннее лицо, так и законный пользователь системы;
нарушителю известна информация о принципах работы системы;
нарушитель выбирает наиболее слабое звено в защите.
Наиболее распространенным и многообразным видом компьютерных нарушений является (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
хищение носителей информации;
чтение информации с экрана или клавиатуры;
чтение информации из распечатки.
дешифровка зашифрованной информации;
копирование информации с носителя.
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые . Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.
Формирование режима информационной безопасности – проблема комплексная. Меры по ее решению можно подразделить на пять уровней:
законодательный (законы, нормативные акты, стандарты и т.п.);
(всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
административный (действия общего характера, предпринимаемые руководством организации);
физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
(электронные устройства и специальные программы защиты информации).
Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, об-
Надежная система защиты должна соответствовать следующим принципам:
Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.
Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
Защита тем более эффективна, чем проще пользователю с ней работать.
Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
Система защиты должна предоставлять доказательства корректности своей работы.
Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.
Аппаратно-программные средства защиты информации
Несмотря на то, что современные ОС для персональных компьютеров, та-
кие, как Windows 2000, Windows XP и Windows NT, имеют собственные под-
системы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.
Аппаратно-программные средства защиты информации можно разбить на пять групп:
Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
Системы шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
1. Системы идентификации и аутентификации пользователей
Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удо-
стоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
физиологические параметры человека (отпечатки пальцев, рисунок ра-
дужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).
Системы, основанные на первом типе информации, считаются . Системы, использующие второй тип информации, называют . Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.
2. Системы шифрования дисковых данных
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.
Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования. По способу функционирования системы шифрования дисковых данных делят на два класса:
системы “прозрачного” шифрования;
системы, специально вызываемые для осуществления шифрования.
системах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный
текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.
3. Системы шифрования данных, передаваемых по сетям
Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.
В случае защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки:
шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на на-
дежность защиты и накладывает ограничения на использование криптографических алгоритмов.
Оконечное (абонентское) шифрование позволяет обеспечить конфиден-
циальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.
4. Системы аутентификации электронных данных
При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.
вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи – асимметричного. Подробнее эти две системы шифрования будем изучать позже.
5. Средства управления криптографическими ключами
Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети.
Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.
Способы для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем.
Функция предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастерключа является критическим вопросом криптозащиты.
– самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:
с помощью прямого обмена сеансовыми ключами;
используя один или несколько центров распределения ключей.
О ГОСУДАРСТВЕННОЙ ТАЙНЕ. Закон Российской Федерации от 21 июля 1993 года № 5485-1 (в ред. Федерального закона от 6 октября 1997 года №
ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ. Принят Государственной Думой 25 января 1995 года.
О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон Российской Федерации от 23 фентября 1992 года № 3524-1.
ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. Федеральный закон Российской Федерации от 10 января 2002 года № 1-ФЗ.
ОБ АВТОРСКОМ ПРАВЕ И СМЕЖНЫХ ПРАВАХ. Закон Российской Федерации от 9 июля 1993 года № 5351-1.
О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ. Закон Российской Федерации (в ред. Указа Президента РФ от 24.12.1993 № 2288; Федерального закона от 07.11.2000 № 135-ФЗ.
Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации.
Инструкция о порядке маркирования сертификатов соответствия, их копий и сертификационных средств защиты информации / Государственная техническая комиссия при Президенте Российской Федерации.
Положение по аттестации объектов информатизации по требованиям безопасности информации / Государственная техническая комиссия при Президенте
10.Положение о сертификации средств защиты информации по требованиям безопасности информации: с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 года № 608 “О сертификации средств защиты информации” / Государственная техническая комиссия при Президенте Российской Федерации.
11.Положение о государственном лицензировании деятельности в области защиты информации / Государственная техническая комиссия при Президенте Российской Федерации.
12.Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
13.Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
14.Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
15.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
16.Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
17.Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации.
ИБ-
это состояние защищенности информационных
ресурсов, технологии их формирования
и использования, а также прав субъектов
информационной деятельности.
Цель ИБ
– защита информации и прав субъектов
информационной деятельности при
формировании информационных технологий,
инфраструктуры и информационных
ресурсов путем проведения правовых,
организационных и технических
мероприятий.
Критерий ИБ
– гарантированная защищенность
информации от утечки, искажения, утраты
или иных форм обесценивания.
Объекты ИБ
– информация, затрагивающая
государственные, коммерческие,
интеллектуальные и личностные интересы,
а также средства и инфраструктура ее
обработки и передачи.
– органы
государственной власти;
– средства массовой
информации;
– граждане и
общественные объединения;
– предприятия и
организации независимо от
– деятельность
разведывательных и специальных служб
иностранных государств;
– деятельность
иностранных негосударственных структур
и организаций, несовместимая с
безопасностью и интересами государства;
– преступные
действия иностранных и международных
криминальных групп, структур и отдельных
лиц;
– противозаконная
деятельность юридических и физических
лиц, а также иных субъектов в области
формирования, использования и
распространения информации, включая
нарушение установленных регламентов
сбора и использования информации.
Рис. 12.
Концептуальная модель информационной
безопасности государства.
Укрепление информационной безопасности
названо в концепции национальной
безопасности РФ в числе важных долгосрочных
задач. Роль информационной безопасности
и ее место в системе национальной
безопасности страны определяется также
тем, что государственная информационная
политика тесно взаимодействует с
государственной политикой обеспечения
национальной безопасности страны через
систему информационной безопасности.
Государственная информационная политика
представляет собой совокупность целей,
отражающих национальные интересы России
в информационной сфере, стратегических
направлений их достижения и систему
мер их реализации. Она является важной
составной частью внешней и внутренней
политики государства и охватывает сферы
жизнедеятельности общества.
В рамках такой политики должны быть
заложены основы для решения таких
крупных задач, как формирование единого
информационного пространства России
и ее вхождение в мировое информационное
пространство, обеспечение информационной
безопасности личности, общества и
государства, формирование демократически
ориентированного массового сознания,
становление отрасли информационных
услуг, расширение правового поля
регулирования общественных отношений,
в том числе связанных с получением,
распространением и использованием
информации.
22.01.2021.
Тест. Информатика, 10 класс
Пройдите тест по теме Информационная безопасность.
Список вопросов теста
- Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
- Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
- Нет правильного ответа
Вопрос 2
Защита информации – это..
Варианты ответов
- комплекс мероприятий, направленных на обеспечение информационной безопасности.
- процесс разработки структуры базы данных в соответствии с требованиями пользователей
- небольшая программа для выполнения определенной задачи
Вопрос 3
- целостность
- достоверность
- конфиденциальность
Вопрос 4
- возможность за приемлемое время получить требуемую информационную услугу.
- логическая независимость
- нет правильного ответа
Вопрос 5
- Можно
- Можно частично
- Нельзя
Вопрос 6
- защита от несанкционированного доступа к информации
- программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
- описание процедур
Вопрос 7
- получения определенных информационных услуг
- обработки информации
- все ответы правильные
Вопрос 8
- различные инструменты, подходы и методы обработки как структурированных, так и неструктурированных данных для того, чтобы их использовать для конкретных задач и целей.
- Провайдер
- Программа обработки данных
Вопрос 9
- потенциальная возможность определенным образом нарушить информационную безопасность
- система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
- процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Вопрос 10
- попытка реализации угрозы
- потенциальная возможность определенным образом нарушить информационную безопасность
- программы, предназначенные для поиска необходимых программ.
Вопрос 11
- потенциальный злоумышленник
- злоумышленник
- нет правильного ответа
Вопрос 12
- отказ пользователей
- отказ поддерживающей инфраструктуры
- ошибка в программе
Вопрос 13
- вирусы
- черви
- Трояны
- все ответы правильные
Вопрос 14
- код обладающий способностью к распространению путем внедрения в другие программы
- способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
- небольшая программа для выполнения определенной задачи
Вопрос 15
- код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
- код обладающий способностью к распространению путем внедрения в другие программы
- программа действий над объектом или его свойствами
Вопрос 16
- нарушение права собственности
- нарушение содержания
- внешняя среда
Вопрос 17
- аппаратные
- криптографические
- программные
Вопрос 18
- совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить конфиденциальную информацию.
- структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
- модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
Вопрос 19
- Пользователь ищет информацию и попадает на скомпрометированный сайт, куда злоумышленники поместили вредоносный код, или на сайт.
- социальные сети или файлообменники
- Приложения
Вопрос 20
- быстрая разрядка аккумулятора и перегрев устройства
- наличие запущенных подозрительных процессов
- нетипичное повышение громкости работы видеокарты
- Все вышеперечисленные
Вопрос 21
Защита информации обеспечивается применением антивирусных средств
- Нет
- Не всегда
Вопрос 22
Преднамеренная угроза безопасности информации
- Кража
- наводнение
- повреждение кабеля, по которому идет передача, в связи с погодными условиями
- ошибка разработчика
Вопрос 23
Основные угрозы доступности информации:
- непреднамеренные ошибки пользователей
- злонамеренное изменение данных
- хакерская атака
- отказ программного и аппаратно обеспечения
- разрушение или повреждение помещений
- перехват данных
Вопрос 24
- идентификация и аутентификация
- шифрование
- инверсия паролей
- контроль целостности
- регулирование конфликтов
- экранирование
- обеспечение безопасного восстановления
- кэширование записей
Вопрос 25
- несанкционированный процесс переноса информации от источника к злоумышленнику
- процесс раскрытия секретной информации
- процесс уничтожения информации
- непреднамеренная утрата носителя информации
Вопрос 26
Как называется попытка реализации угрозы?
- атака
- нападение
- уязвимость
- слабое место системы
Вопрос 27
- любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
- сведения (сообщения, данные) независимо от формы их представления
- любая информация, касающаяся физиологических особенностей человека
- информация, позволяющая связаться с человеком любым доступным способом
Вопрос 28
К какой категории персональных данных можно отнести адресную книгу?
- биометрические
- специальные
- дополнительные
- общедоступные
Вопрос 29
Электронные замки предназначены для:
- хранения большого объема конфиденциальной информации
- защиты периметра корпоративной сети
- надежной аутентификации и идентификации пользователей
- блокирования компьютера во время отсутствия пользователя на рабочем месте
Вопрос 30
Наличие межсетевого экрана необходимо при:
- использовании автономного автоматизированного рабочего места
- использовании изолированной локальной сети
- использовании сетей общего пользования
- использовании почтового ящика в сети Интернет
Вопрос 31
Какие бывают слова тригеры:
- Хочу
- Купить
- Саша
- Маша
- где найти
Вопрос 32
Можно ли однозначно определить фейк:
- Нет
- Иногда
Вопрос 33
Для чего нужен менеджер паролей:
- Для сохранения паролей
- Для генерирования паролей
- Оба верны
Вопрос 34
Что такое фишинг?
- Сетевая атака
- Клон web-страници
- спам-писма
Вопрос 35
Можно ли подключаться к бесплатным WI-FI сетям?
- НЕТ
- К некоторым
- Не знаю
Вопрос 36
Что можно делать на видеохостинге в YouTube?
- Размещать материалы без согласия их авторов
- Выражать своё несогласие с мнением другого в уважительной форме
- Размещать противозаконные, оскорбительные материалы
- Грубить в комментариях
Вопрос 37
Какой из паролей является надёжным?
Вопрос 38
Что НЕ следует делать, если ты столкнулся с троллем в Сети?
- Игнорировать выпады тролля
- Заблокировать тролля
- Проучить или доказать свою правоту
- Сообщить модераторам сайта
Вопрос 39
Как НЕ стоит себя вести, если вы стали жертвой кибербуллинга?
- Ничего не делать
- Заблокировать обидчиков
- Сообщить родителям (взрослым)
- Обратиться на Линию помощи «Дети онлайн»
Вопрос 40
Какие данные из нижеперечисленных можно сообщать по электронной почте?
- Номера банковских счетов (кредитных карт)
- Секретные слова (ответы) на специальные секретные вопросы, используемые при идентификации вашего аккаунта
- PIN-коды
- Ваши имя и фамилию
Вопрос 41
Когда можно доверять письму от неизвестного отправителя?
- Отправитель ссылается на ваших друзей
- Отправитель использует логотип авторитетной компании
- К вам обращаются по имени
- Никогда нельзя доверять письму от неизвестного отправителя
Вопрос 42
В каком случае нарушается авторское право?
- При чтении романа И. Тургенева «Отцы и дети» в Интернете
- При использовании материалов Википедии для подготовки доклада со ссылкой на источник
- При просмотре трансляций на официальном сайте телеканала
Вопрос 43
Как защититься от негативного контента?
- Установить антивирус
- Не обращать на него внимания
- Обратиться к автору негативного контента
Вопрос 44
Какую информацию о себе можно выкладывать в Интернете в открытом доступе?
- Место работы родителей
- Номер телефона
- Домашний адрес
- О своих интересах
Вопрос 45
Что делать, если вам пришло письмо о том, что вы выиграли в лотерее?
- Перейти по ссылке в письме, ведь информация может оказаться правдой
- Написать в ответ разоблачающее письмо мошенникам
- Связаться с отправителем по телефону
- Удалить его и заблокировать отправителя
Вопрос 46
Когда можно полностью доверять новым онлайн-друзьям?
- Поговорив по телефону
- После длительной переписки
- После обмена фотографиями
- Ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять
Вопрос 47
Что НЕ поможет защитить свою электронную почту от взлома?
- Создавать разные пароли от разных аккаунтов
- Периодически менять адрес электронной почты, менять провайдеров
- Не открывать сообщения с незнакомых и подозрительных адресов
- Никому не сообщать свой пароль
Вопрос 48
Как называется информация, к которой ограничен доступ?
- Конфиденциальная
- Противозаконная
- Открытая
- Недоступная
Вопрос 49
Что называют защитой информации?
- Все ответы верны
- Называют деятельность по предотвращению утечки защищаемой информации
- Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
- Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Вопрос 50
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
- Тайна связи
- Нотариальная тайна
- Адвокатская тайна
- Тайна страхования
Вопрос 51
Куда стоит обратиться в случае обнаружения вами экстремистских материалов на сайте в сети «Интернет»?
- Сайт министерства внутренних дел
- Сайт УФМС России
- Сайт ФНС
- Сайт Налоговой службы
- защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
- программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
- нет правильного ответа
Защита информации это
- комплекс мероприятий, направленных на обеспечение информационной безопасности
- процесс разработки структуры базы данных в соответствии с требованиями пользователей
- небольшая программа для выполнения определенной задачи
Основными источниками угроз информационной безопасности являются:
- Перехват данных, хищение данных, изменение архитектуры системы
- Хищение жестких дисков, подключение к сети, инсайдерство
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
Когда получен спам по e-mail с приложенным файлом, следует:
- Удалить письмо с приложением, не раскрывая (не читая) его
- Прочитать приложение, если оно не содержит ничего ценного – удалить
Как называются команды в языке НТМL?
- Операторы
- Операнды
- Теги
- Процедуры
Web-страница (документ HTML) представляет собой
- Двоичный файл с расширением com или exe
- Текстовый файл с расширением htm или html
- Текстовый файл с расширением txt или doc
- Текст, в который вставлены объекты с большим объемом информации
- Структурированный текст, где возможны переходы по выделенным меткам
- Текст, в котором используется шрифт большого размера
Программа для просмотра гипертекстовых страниц называется
- HTML
- браузер
- протокол
- сервер
Основные объекты информационной безопасности
- Компьютерные сети, базы данных
- Информационные системы, психологическое состояние пользователей
- Бизнес-ориентированные, коммерческие системы