- •Теория защиты информации. Основные направления.
- •Обеспечение информационной безопасности и направления защиты.
- •Основы обеспечения информационной безопасности организации
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная).
- •Требования к системе защиты информации.
- •Угрозы информации.
- •Виды угроз. Основные нарушения.
- •Характер происхождения угроз.
- •Источники угроз. Предпосылки появления угроз.
- •Система защиты информации.
- •Классы каналов несанкционированного получения информации.
- •11. Причины нарушения целостности информации.
- •12. Методы и модели оценки уязвимости информации.
- •13. Общая модель воздействия на информацию.
- •18. Рекомендации по использованию моделей оценки уязвимости информации.
- •19. Допущения в моделях оценки уязвимости информации.
- •20. Методы определения требований к защите информации.
- •21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. Задачи по защите информации
- •Объекты защиты
- •Планирование и реализация систем защиты
- •Методы защиты информации
- •Организационные
- •Аппаратно-программные
- •Методы контроля доступа
- •Методы идентификации пользователей
- •Средства разграничения доступа
- •Протоколирование
- •Криптографические средства
- •Siem-системы
- •22. Классификация требований к средствам защиты информации. Организационные требования
- •Существенные различия между моделями регулирования
- •Организационные меры для государственного органа
- •Организационные меры у операторов пд
- •Требования к программным продуктам
- •Государственные ис
- •Программные и технические средства для операторов пд
- •Требования к файрволам
- •23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.
- •24. Требования к защите, обуславливаемые видом защищаемой информации.
- •25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.
- •26. Анализ существующих методик определения требований к защите информации.
- •27. Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения.
- •28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.
- •29. Классы защищенности средств вычислительной техники от несанкционированного доступа.
- •30.Факторы, влияющие на требуемый уровень защиты информации.
- •31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.
- •32. Методы формирования функций защиты.
- •33. События, возникающие при формировании функций защиты.
- •34. Классы задач функций защиты.
- •39. Стратегии защиты информации.
- •40. Способы и средства защиты информации.
- •41. Способы "абсолютной системы защиты".
- •42. Архитектура систем защиты информации. Требования.
- •43. Общеметодологических принципов архитектуры системы защиты информации.
- •44. Построение средств защиты информации.
- •45. Ядро системы защиты.
- •46. Семирубежная модель защиты.
43. Общеметодологических принципов архитектуры системы защиты информации.
Концептуальное единство. Архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации.
Адекватность требованиям. СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.
Гибкость (адаптируемость). Такое построение и организация функционирования системы защиты информации, при котором функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры АСОД, технических схем или условий функционирования каких-либо ее элементов.
Функциональная самостоятельность. СЗИ должна быть самостоятельно обеспечивающей подсистемой АСОД и при осуществлении функций защиты не зависеть от других систем.
Удобство использования. СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АСОД.
Минимизация предоставляемых прав. Каждому пользователю и каждому лицу из персонала АСОД должны предоставляться лишь те полномочия на доступ к ресурсам АСОД и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и заблаговременно утверждены в установленном порядке.
Полнота контроля.Все процедуры автоматизированной обработки защищаемых данных должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.
Активность реагирования. СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным — просьба повторить действие, задержку в выполнении запросов, отключение структурного элемента, с которого осуществляется несанкционированное действие, исключение нарушителя из числа зарегестрированных пользователей; подача специального сигнала и т. п.
Экономичность. При условии соблюдения всех остальных принципов, расходы на СЗИ должны быть минимальными.
44. Построение средств защиты информации.
Этап 1. Формирование требований к системе защиты информации (предпроектный этап).
Этап 2. Разработка системы защиты информации (этап проектирования).
Этап 3. Внедрение системы защиты информации (этап установки, настройки, испытаний).
Этап 4. Подтверждение соответствия системы защиты информации (этап оценки).
Формирование требований к системе защиты информации
Этап 1 осуществляется обладателем информации (заказчиком).
Перечень работ на этапе 1:
Принятие решения о необходимости защиты обрабатываемой информации.
Классификация объекта по требованиям защиты информации (установление уровня защищенности обрабатываемой информации).
Определение угроз безопасности информации, реализация которых может привести к нарушению безопасности обрабатываемой информации.
4. Определение требований к системе защиты информации.
Решение о необходимости создания системы защиты информации принимается на основе анализа стоящих задач, обрабатываемой информации и нормативной базы. В ходе анализа определяются структурно-функциональные характеристики объекта и режим обработки информации:
Характеристики объекта:
статус (принадлежность) объекта (государственный, муниципальный, иной);
структура объекта (локальный или распределенный);
масштаб объекта (федеральный, региональный, объектовый);
наличие подключений к сторонним сетям, в том числе сетям общего пользования (имеются или отсутствуют);
режим обработки информации (одно или многопользовательский);
уровень доступа (с разграничением или без разграничения);
перечень технологических операций (чтение, поиск, запись, удаление, сортировка, модификация, передача, голосовой ввод,);
используемые информационные технологии (беспроводный, удаленный доступ, виртуализация, мобильные объекты, туннелирование и пр.),
Категория информации, подлежащей защите, и свойства ее безопасности:
информация ограниченного доступа (конфиденциальность, целостность, доступность);
общедоступная информация (целостность, доступность),
Нормативная правовая база по информационно-технической безопасности выделяет разные задачи по защите информации:
защита информации, составляющей государственную тайну;
защита государственного информационного ресурса, не отнесенного к государственной тайне;
обеспечение безопасности персональных данных в иных информационных системах;
обеспечение безопасности критической информационной инфраструктуры;
обеспечение безопасности информации в информационных системах общего пользования.