Безопасность информационных систем. Учебное пособие. В. В. Ерохин
Чтение книги онлайн.

Читать онлайн книгу Безопасность информационных систем. Учебное пособие - В. В. Ерохин страница 10

СКАЧАТЬ защиты информации от несанкционированного доступа.

      По существу это минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность информации. Целостность представлена отдельной подсистемой (номер 4), но непосредственно к интересующему нас предмету имеет отношение только пункт 4.1. Доступность (точнее, восстановление) предусмотрено только для самих средств защиты.

      В принципиально важном РД «Классификация межсетевых экранов» описываются сервисы безопасности относительно использования межсетевого разграничения доступа. Основным критерием классификации МЭ служит протокольный уровень (в соответствии с эталонной семиуровневой моделью), на котором осуществляется фильтрация информации. Чем выше уровень, тем больше информации на нем доступно и, следовательно, тем более тонкую и надежную фильтрацию можно реализовать. Значительное внимание в РД уделено собственной безопасности служб обеспечения защиты и вопросам согласованного администрирования распределенных конфигураций.

      Контрольные вопросы к главе 1

      1. Назовите международные стандарты информационного обмена.

      2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.

      3. Какова структура системной классификации угроз информации?

      4. Назовите основные составляющие информационной безопасности. 5. В чем важность и сложность проблемы информационной безопасности? 6. Дайте характеристику требованиям к защищенности автоматизированных систем.

      7. Сформулируйте источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.

      8. Изложите особенности специфики проблемы компьютерной преступности в РФ.

      Глава 2

      Нарушение и защита информационных систем

      2.1. Виды противников или «нарушителей»

      Существуют четыре атакующих средства информационного воздействия:

      1. Компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.

      2. Логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управля– ющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществить скрытый НСД к информационным ресурсам противника для добывания разведывательной информации.

      3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификация, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной с позиции противодействующей стороны информации.

      4. Способы и средства, позволяющие СКАЧАТЬ