Файл: Вопрос Понятие информационной сферы, информационного процесса и информационных технологий, используемых в овд.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 1272

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
есть к нему ключи шифрования;

IKEv2 — подходит для работы на смартфонах. Главная особенность — возможность автоматического переподключения к сети при обрыве соединения (например, в тоннеле метро). Другое его преимущество — высокая скорость передачи данных. Среди недостатков — ограниченное количество совместимых операционных систем и сложность установки;
SSTP — идеальный протокол для работы с компьютером на Windows, официально поддерживается Microsoft и является ее собственной разработкой. Легко настраивается, быстро работает. Минус — сложность установки на других операционных системах;

PPTP — популярный и при этом самый ненадежный протокол. У него высокая скорость подключения и крайне низкий уровень защиты. Доказано, что у АНБ США есть ключи шифрования у нему.

Зачем нужен VPN?

Надежная защита. Передаваемая информация доступна только при наличии ключа шифрования;

Маскировка геолокации. Данные о геолокации поступают не с устройства, а с VPN-сервера. Он может находиться в другой стране, и определить местоположение становится невозможно. Кроме того, сервис может даже не вести журнал действий пользователя. Соответственно, никто не получит доступ к истории его действий, потому что ее просто нет;
Защищенная передача данных. При удаленной работе вам может понадобиться доступ к конфиденциальным корпоративным данным. Чтобы снизить вероятность их утечки, применяют подключение с шифрованием данных.

Средства электронной подписи (ЭП) — это специальные средства для криптографического преобразования данных, которые бывают программными, либо программно-аппаратными устройствами, необходимые для генерации электронной подписи (ЭП), ее проверки, создания ключей ЭП и ключей проверки подлинности электронной подписи. В России определены специальные требования к таким средствам. ФЗ «Об электронной подписи» от 06.04.2011 №63-ФЗ. В нем четко прописаны функции, которые обязательны к выполнению для средств электронной подписи. Выдвигаются следующие требования к функциям: Функция генерации электронной подписи. Причем создание ЭП должно выполняться в определенном формате. Она необходима для обеспечения гаранта авторства. Функция определения факта модификации электронного документа. Функция обеспечения отсутствия возможности подбора ключа ЭП. ЭП подразделяется на несколько видов в зависимости от того, какие функции она выполняет и в каких ситуациях может применяться:
Простая электронная подпись. Она позволяет выявить факт того, что отправленный файл был подписан определенным человеком или доверенным сотрудником организации. Усиленная электронная подпись. Ее отличие от простой заключается в возможности выявить изменения, которые могли вноситься в подписанный файл. Неквалифицированная усиленная подпись. Квалифицированная усиленная подпись. Отличие квалифицированной подписи от неквалифицированной заключается в специальном формате сертификата, а также более жестких требованиях к ее созданию. Чтобы получить ключ электронной подписи и ключ проверки электронной подписи, пользователи обращаются в удостоверяющий центр. Обратившись в удостоверяющий центр, пользователь получает: ключевой носитель, содержащий ключи электронной подписи и ключи проверки электронной подписи. Оба указанных ключа создаются с помощью системы криптографической защиты информации (СКЗИ). СКЗИ является программно-аппаратным комплексом, так как ключи генерируются с помощью приложения, которое находится внутри специального носителя. Причем в качестве ключевого носителя могут выступать как программные (например, реестр Windows или файлы Linux), так и программно-аппаратные средства (смарт-карты, USB-токены, флеш-карты и др.). сертификат открытого ключа. Сертификат открытого ключа является бумажным или электронным (цифровой сертификат) документом, который содержит открытый ключ, информацию о владельце открытого ключа, а также подтверждает принадлежность открытого ключа его владельцу. С помощью открытого ключа можно обеспечить аутентификацию владельца (проверить его подпись) и конфиденциальность (путем криптографического преобразования отправляемых владельцу данных). Сертификаты открытых ключей создаются с помощью программно-аппаратных комплексов, выполняющих функции удостоверяющего центра, а именно позволяют изготавливать сертификаты открытых ключей, а также управлять ими (аннулировать, возобновлять или приостанавливать на время). Чтобы применить электронную подпись, потребуется использовать программные и программно-аппаратные средства: Ключевой носитель, выданный удостоверяющим центром. СКЗИ как программное обеспечение требуется к установке на любой компьютер, на котором происходит подписывание документа или производится его проверка. Оно может устанавливаться на компьютер как отдельная программа, как модуль другой программы (например, для Adobe Acrobat или Adobe Reader), а также как плагин для браузера. Еще одним способом создания электронной подписи является возможность использовать специальные веб-сервисы. Однако и в этом случае потребуется установить на компьютер специальное программное обеспечение для выполнения криптографических операций.


39. Защита информационных процессов в компьютерных системах. Способы противодействия проникновению вредонвных программ.

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Могут быть случайные и преднамеренные.

Случайные (непреднамеренные) угрозы:

  • Стихийные бедствия и аварии – разрушение комп систем, информация утрачивается или доступ к ней становится невозможен;

  • Сбои и отказы технических средств - нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкциониро­ванному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п;

  • Ошибки при разработке КС – последствия аналогичны последствиям сбоев и отказов;

  • Алгоритмические и программные ошибки – то же;

  • Ошибки пользователей и обслуживающего персонала- уничтожение, нарушение целостности и конфиденциальности информации, а также компрометация механизмов защиты.

Преднамеренно создаваемые угрозы.

  • традиционный или универсальный шпионаж и диверсии;

  • несанкционированный доступ к информации (НСД);

  • утечка по техническим каналам;

  • модификация структур КС;

  • вредоносные программы.

К методам шпионажа и диверсий относятся: подслушивание; наблюдение; хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников; сбор и анализ отходов машинных носителей информации; поджоги; взрывы.

Несанкционированный доступ к информации (НСД) - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.


Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС; ошибочные действия пользователей или обслуживающего персонала компьютерных систем; ошибки в средствах разграничения доступа; фальсификация полномочий.

Утечка информации по техническим каналам.С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

  • хищение материальных носителей информации (магнитных дисков, CD- или DVD-дисков, флешек и т.д.);

  • чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры);

  • чтение информации из оставленных без присмотра бумажных распечаток.

В группу каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

  • подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

  • несанкционированный доступ программы к информации;

  • расшифровка программой зашифрованной информации;

  • копирование программой информации с носителей;

  • блокирование или отключение программных средств защиты.

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы».
Защита информации от несанкционированного доступа (НСД)

Для защиты информации от НСД создается система разграничения доступа к информации.

Управление доступом на уровне файлов


Так как информация в КС хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа): чтение, запись, выполнение программ.

Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если его уровень допуска равен или выше уровня конфиденциальности документа..

Идентификация и аутентификация пользователей: пароли; съемные носители информации – идентфикаторы.

Установление полномочий пользователей

Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков. Элементы, в отношении которых пользователю запрещены любые действия, становятся «невидимыми» для него, т. е. они не отображаются на экране монитора при просмотре содержимого внешних запоминающих устройств.

Для пользователей может устанавливаться запрет на использование таких устройств, как накопители на съемных носителях, печатающие устройства.

Вредоносные программы