Формы обеспечения ИБ ЕАИС ТО.



 

1) Физические (препятствие), основанные на создании физических препятствий для злоумышленника, преграждающих ему пусть к защищаемой информации (система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Это защита только от «внешних» злоумышленников, но не лиц, имеющих право доступа в помещение.

2) Законодательные формы создают нормативные документы ФТС России, регламентирующие правила использования и обработки информации ограниченного доступа и устанавливающие меры ответственности за нарушение этих правил.

3) Управление доступом – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам БД). В таможенных ИС регламентирован порядок работы пользователей и персонала, право доступа к отдельным файлам в БД и т.д.

 

Управление доступом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.д.)

- аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

- авторизацию – проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционных действий.

 


53.Защита ин формации. Методы и средства защиты информации.

Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.

ФЗ « об информации, информационных технологиях и о защите информации»

Методы:

3Препятствия – физические преграды на пути злоумышленника к защищаемой информации.

Управление доступом – регулирование использования ресурсов, составляющих вычислительных сетей. Управление доступом включает следующие функции защиты:

1) Идентификация пользователя.

2) Опознание, т.е. установление подлинности по предъявленному идентификатору.

3) Проверка полномочий.

4) Разрешение на обеспечение условий работы в рамках установленного регламента.

5) Регистрация – протоколирование обращений к защищаемым ресурсам

(сигнализация, блокирование и т.д.)

Маскировка – криптографическая защита, которая является наиболее надежным способом защиты информации.

Регламентация – мероприятия, обеспечивающие невозможность несанкционированного доступа к обрабатываемой информации.

Принуждение – соблюдение правил обработки, передачи и использования информации при материальной и уголовной ответственности.

Побуждение – мероприятия, направленные на необходимость соблюдения пользователем установленных правил.

К сре дствам защиты относятся:

Технические – реализуются в виде механических, электромеханических и электронных. Их подразделяют на физические и аппаратные.

Физические средства реализуются в виде автономных устройств и систем, например, наружные системы охраны.

Аппаратные средства – техника и устройства, сопрягаемые с вычислительной техникой по стандартному интерфейсу.

Программные – специальное программное обеспечение, защищающее информацию. К нему относится шифрование, цифровая подпись, управление маршрутизацией, программа архивирования и так далее.

Организационные – мероприятия, проводимые в процессе разработки и эксплуатации оборудования вычислительных сетей.

Законодательные – средства защиты, устанавливающие меры ответственности за нарушения определенных правил.

Морально-этические – необязательные и незаконодательные меры, выполнение которых ведет к повышению авторитета человека их соблюдающего.

К важным методам защиты относится также аудит, который представляет собой запись определенных событий в журнале безопасности сервера. Этот процесс контролирует все действия пользователя в сети и выступает как часть ее защиты. При этом фиксируются:

1) Попытки входа в сеть или подключение к отдельным видам информационных ресурсов.

2) Разрыв соединений.

3) Открытие/закрытие файлов и их модификация. 4. Изменение паролей и параметров регистрации и т.д.

 54.Криптография. Виды криптографических ключей.

– наука, которая переводит понятный текст в непонятный.

Для шифрования и дешифрирования необходимо знать так называемый ключ.

Ключи бывают двух видов – симметричный и ассиметричные. Наиболее простым является симметричный ключ.                                 

В ассиметричной системе шифрования используются два ключа – открытый (публичный, Ко) и секретный (приватный, Кс). Особенности работы структурной схемы формирования и использования

1. ​Открытый ключ Ко и зашифрованный текст С (криптограмма) отправляются по незащищенным каналам, т.е. допускается, что недоброжелателю известны Ко и криптограмма С.

Последовательность сертификации открытых ключей:

1) Заинтересованное лицо представляет в удостоверяющий центр свой открытый ключ.

2) Удостоверяющий центр регистрирует это лицо и его ключ и добавляет к этому ключу свою подпись, после чего все шифрует своим собственным ключом.

3) В результате получается сертификат этого лица.

Алгоритмы шифрования Еш и Dр являются открытыми. Защита информации в этой криптосистеме основана на секретном ключе Кс. Если противник (перехватчик) перехватывает открытый ключ Ко и криптограмму С, то он в состоянии читать информацию, направляемую отправителем А, но он никогда не сможет прочитать информацию, направляемую от представителя В.

Ключ- конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма

( статический ключ- один и тот же ключ для нескольких сообщений, динамический ключ- новое сообщение = новый ключ)

Криптостойкость – стойкость шифра к раскрытию ( сколько времени, ключей нужно лицу для раскрытия, если ему неизвестен ключ)

    Классический алгоритм – использование закрытых, секретных ключей

(симметричный)

Алгоритм с открытым ключом: один открыт, один закрыт (ассиметричный)

Семейство « Аккорд» - набор аппаратных и программно-аппаратных средств, обеспечивающих защиту серверов и рабочих станций ЛВС от несанкционированного доступа. ( похоже на домофон и ключ-таблетку)

Межсетевой экран ССПТ-1М и специальный аппаратно-программный криптографический шлюз (АПКШ) – устройство, сочетающее возможность МЭ и маршрутизатора и обеспечивает доступ в интернет.

Межсетевой экран – устройство контроля доступа в сеть, предназначенное для блокировки трафика, за исключением разрешенных данных.

 

55.Электронная по дпись(ЭП): назначение, виды. Роль ЭП при решении проф.задач в ТО

 

Федеральный закон от 06.04.2011 №63- ФЗ «Об электронной подписи» Причины появления закона:

-привести зак-во в соответствие с принципами регулирования ЭП, действующими в европейских государствах (включение в сферу закона об ЭП отношений, не являющихся гражданско-правовыми сделками; использование ЭП юрид. Лицами)

- согласовать закон с иными законодательными актами в том числе о лицензировании отдельных видов деятельности о техническом регулировании

-изменить определение ЭП для возможности ее идентификации физ. Или юр. Лица, подписавшего ЭП

-определить механизмы признания ин. ЭП

ЭП- информация в электронной форме, которая присоединена к другой информации в электрон. Форме ( подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписавшего информацию

ЭП= бумажному носителю с подписью ( по юридич. Значимости)

Новый ФЗ в отличие от предыдущего предлагает систему добровольной аккредитации удостоверяющих центров и возможность использования не одной, а любой технологии ЭП, упрощающих его практическую реализацию.

Участники сами определяют приемлемый вид ЭП

Электронная подпись-информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Виды ЭП:

Простая ЭП с использованием кодов, паролей или иных средств подтверждает факт формирования ЭП определенным лицом

Усиленная ЭП подразделяется на усиленную неквалифицированную ЭП и усиленную квалифицированную ЭП.

Неквалифицированной ЭП является подпись:

- полученная в результате криптографического преобразования информации с использованием ключа ЭП;

- позволяющая определить лицо, подписывающего электронный документ;

- обнаруживающая внесения изменений в электронный документ после его подписания;

-создается с использованием средств ЭП

Квалифицированная ЭП является подпись, соответствующая всем признакам неквалифицированной ЭП и следующая доп.признакам:

-ключ проверки ЭП указан в квалифицированном сертификате;

-для создания и проверки ЭП используется средства ЭП, получившие подтверждения соответствующим требованиям, установленного законодательства

При использовании неквалифицированной ЭП сертификат ключа проверки подлинности может не создаваться, если соответствующая ЭП соотв. признакам неквалифицированной ЭП, установленным настоящим ФЗ, может быть обеспечено без использования ключа проверки ЭП.

ЭЦП ( эл. цифр. подпись)представляет собой дополнительный цифровой код, передаваемый совместно с документом. Методы формирования ЭЦП относятся к криптографическим.

ЭЦП создается в центрах сертификации или так называемых удостоверяющих центрах. Головным (корневым) удостоверяющим центром является ГНИВЦ. Кроме него существуют региональные удостоверяющие центры. Это Санкт-Петербург, Нижний Новгород, Новороссийск, Екатеринбург, Ростов-на-Дону и Владивосток.

ЭП- информация в электронной форме, которая присоединена к другой информации в электрон. Форме ( подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписавшего информацию

ЭП= бумажному носителю с подписью ( по юридич. Значимости)

Новый ФЗ в отличие от предыдущего предлагает систему добровольной аккредитации удостоверяющих центров и возможность использования не одной, а любой технологии ЭП, упрощающих его практическую реализацию.

Участники сами определяют приемлемый вид ЭП

Роль: вместо обычной рукописной подписи, индивидуальна, служит удостоверением документа, равнозначна док-ту на бум.носителе.

56.Компьютерные вир усы: понятие, классификация компьютерных вирусов, особенности организации системы антивирусной защиты таможенных органов.

Компьютерный вирус – специально написанная небольшая по размерам программа

(программный код), которая встраивается в другую программу ( документ) или определенные области носителя данных и заставляет ЭВМ выполнять

несанкционированные действия ( изменять файлы, засорять память)

Среда обитания

-сетевые (распространяются по компьютерной сети)

-файловые (внедряются в файлы)

-загрузочные ( внедряются в загрузочный сектор диска)

Способ заражения

-резидентный ( находится в памяти, активны до включения ПЭВМ)

-нерезидентный ( не заражают память, являются активными ограниченное время)

Деструктивные возможности

- безвредные ( практически не влияют на работу; уменьшают свободную память на диске)

-неопасные ( уменьшают свободную память на диске; создают звуковые и графические и прочие эффекты)

- опасные (могут привести к серьезным сбоям в работе)

-очень опасные ( могут привести к потере программ / системных данных)

Особенности алгоритма

- вирусы-«спутники» (не изменяют файлы, создают для EXE- файлов, файлы спутники с расширенным СОМ)

- вирусы- «черви» ( распространяются по сети, рассылают свои копии, вычисляя сетевые адреса)

- паразитические ( изменяют содержимое дисковых секторов или файлов)

-студенческие ( примитивные, содержат большое количество ошибок)

-«стелс»- вирусы ( перехват обращения ОС к пораженным файлам или секторам)

-вирусы – «призраки» - не имеют ни одного постоянного участка кода, трудно обнаруживаемые, основное тело вируса зашифровано)

-«макро»-вирус ( пишутся не в машинных кодах, а на VBA, переписывают себя в шаблоны)

Макровирусы – разновидность вирусов, поражающих документы, выполненные в прикладных программах, использующих макрокоманды (например, расширение .doc).


Дата добавления: 2019-07-15; просмотров: 531; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!