Поисковые машины.Качество РїРѕРёСЃРєР° определяется РґРІСѓРјСЏ параметрами: точностью Рё полнотойВ

поиска.Поисковая машина состоит из двух частей: робота, или паука, и поискового механизма. База данных робота формируется в основном им самим и в существенно меньшей степени — владельцами ресурсов, которые регистрируют свои сайты в поисковой машине. Помимо робота, который обходит все предписанные серверы и формирует базу данных, существует программа, определяющая рейтинг найденных ссылок.

Принцип работы поисковой машины сводится к тому, что она опрашивает свою базу данных по ключевым словам, которые пользователь указывает в поле запроса, и выдает список ссылок, ранжированный по релевантности. Поиск по индексу заключается в том, что пользователь формирует запрос и передает его поисковой машине.

Метапоисковые системы.существуют службы, позволяющие транслировать запрос сразу в несколько поисковых систем, — это метапоисковые системы.

Онлайновые энциклопедии и справочники.Для поиска толкований слов.

Рекомендации:

1. Используйте различные инструменты для поиска информации разного профиля. Поиск в каталоге дает представление о структуре вопроса, поисковая система позволяет найти конкретный документ.

2. Избегайте общих слов, осуществляя поиск в поисковой машине. Чем уникальнее ключевое слово, по которому осуществляется поиск, тем скорее вы его найдете.

3. Ищите больше чем по одному слову. Сократить объем ссылок можно, определив несколько ключевых слов. Используйте синонимы.

4. Не пишите прописными буквами.

5. Используйте функцию Найти похожие документы.

6. Пользуйтесь языком запросов.

7. Пользуйтесь расширенным запросом.

8. Пользуйтесь метапоисковыми системами, если по теме мало документов.

 

  1. Основы и методы защиты информации. Основные понятия информационной безопасности.

 

Компьютерная система (КС) — организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

*технические средства обработки и передачи данных;

*методы и алгоритмы обработки в виде соответствующего программного обеспечения;

*данные — информация на различных носителях и находящаяся в процессе обработки;

*конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

*объект доступа, или объект, — любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

*субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

 

Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и

допущенных к ее использованию.

Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Доступ к информации — возможность субъекта осуществлять определенные действия с информацией.

Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация— получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС — любая характеристика, которая может привести к реализации угрозы.

Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная, или защищенная, КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности — совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту.

Полномочная (мандатная) модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

 

  1. Анализ СѓРіСЂРѕР· информационной безопасности. Критерии защищенности средств компьютерных системВВВВВВВВВВ

 

Классификация угроз может быть проведена по ряду базовых признаков:

1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.

3. РџРѕ степени зависимости РѕС‚ активности РљРЎ: проявляющиеся независимо РѕС‚ активности РљРЎ (вскрытие шифров, хищение носителей информации); проявляющиеся РІ процессе обработкиВ

данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных

закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

 

В «Оранжевой книге» («Критерии оценки безопасности компьютерных систем»,) предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

 

Критерий 1. Политика безопасности. РљРЎ должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов Рє объектам должна определяться РЅР° основании РёС…В

идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.

Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация Рё аутентификация. Р’СЃРµ субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам РљРЎ должен осуществляться РЅР° основании результатовВ

идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

Критерий 4. Регистрация Рё учет. Для определения степени ответственности пользователей Р·Р° действия РІ системе, РІСЃРµ происходящие РІ ней события, имеющие значение для поддержанияВ

конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей — аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих

корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.

Руководящие материалы представляют семь критериев защиты РљРЎ:

1. Защита КС основывается на положениях существующих законов, стандартов и нормативно-методических документов по защите информации.

2. Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.

3. Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

4. Защита КС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства не должны существенно ухудшать основные функциональные характеристики КС (надежность, производительность, возможность изменения конфигурации).

6. Оценка эффективности средств защиты, учитывающей всю совокупность технических характеристик, включая технические решения и практическую реализацию средств защиты.

7. Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или контролирующими органами.

 

  1. Политика безопасности РІ компьютерных системахВ

 

Политика безопасности — качественное выражение свойств защищенности РІ терминах, представляющих систему. Политика безопасности для конкретной РљРЎ РЅРµ должна быть чрезмерной — ужесточение защиты РїСЂРёРІРѕРґРёС‚ Рє усложнению доступа пользователей Рє РљРЎ Рё Вувеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, Рё обеспечивать заданный уровень защиты.

Политика безопасности включает:

• множество субъектов;

• множество объектов;

• множество возможных операций над объектами;

• множество разрешенных операций для каждой пары субъект- объект, являющееся подмножеством множества возможных состояний.

 

Существуют два типа политики безопасности: дискретная (дискреционная) имандатная (полномочная).

Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

• все субъекты и объекты должны быть идентифицированы;

• права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.

К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС.

Мандатная модель политики безопасности основывается на том, что:

• все субъекты и объекты должны быть идентифицированы;

• задан линейно упорядоченный набор меток секретности;

• каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации — его уровень секретности;

• каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему — его уровень доступа.

Мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему.

 

  1. РЎРїРѕСЃРѕР±С‹ Рё средства нарушения конфиденциальности информации. Основные методы реализации СѓРіСЂРѕР· информационной безопасности. Типичные приёмы атак РЅР° компьютерные системыВВВВВВВ

 

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

1. Непосредственное обращение к объектам доступа. (подсмотр пароля, ндежда на ошибки в политеке безопасности)

2. Создание программных и технических средств, выполняющих обращение к объектам доступа. (Подбор паролей, просмотр жёсткого диска и т.д.)

3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. (подмена файлов подсистемы с целью изменения ее реакции на права доступа к объектам).

4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.(клавиатурные шпионы, перепрограммирование ПЗУ)

Приемы атак:

1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы.

2. Кража ключевой информации. Пароль может быть подсмотрен РїРѕ движению СЂСѓРє РЅР° клавиатуре или СЃРЅСЏС‚ видеокамерой. Известны случаи,В РєРѕРіРґР° для кражи пароля использовался съем отпечатков пальцевВ

пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.

3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.

4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены.

5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:

— внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);

— перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);

— искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

7. Атаки РЅР° отказ РІ обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными РІ компьютерных сетях Рё сводятся Рє выведению РёР· строя объекта, Р° РЅРµ Рє получениюВ

несанкционированного доступа. Они классифицируются по объекту воздействия:

• перегрузка пропускной способности сети — автоматическая генерация, возможно, из нескольких узлов, большого сетевого трафика, которое полностью занимает возможности данного узла;

• перегрузка процессора — посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возможности процессора узла;

• занятие возможных портов — соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт.

Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет

СЃ множества узлов, РЅР° которые предварительно внедряется РІРёСЂСѓСЃ.В

8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.

9. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета.

10. Прослушивание сети (sniffing). Различают межсегментный Рё внутрисегментный сниффинг. Р’ первом случае устройство подслушивания должно быть размещено Сѓ РІС…РѕРґР° или выходаВ

взаимодействующих узлов или у одного из транзитных узлов. Для защиты от прослушивания, в основном, используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной (Ethernet), в качестве прослушивающего устройства может

использоваться одна из КС сети.

 

  1. Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа. Криптографические методы защиты данных

При создании защищенных КС используют фрагментарный и комплексный подход.

Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз.

Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью.

При организации доступа субъектов к объектам выполняются следующие действия:

• идентификация и аутентификация субъекта доступа;

• проверка прав доступа субъекта к объекту;

• ведение журнала учета действий субъекта.

 

1 идентификация и аутентификация субъекта. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:

• пароли;

• съемные носители информации;

• электронные жетоны;

• пластиковые карты;

• механические ключи.

Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности.