Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ.doc
Скачиваний:
135
Добавлен:
17.03.2015
Размер:
445.95 Кб
Скачать

Организация иб

Коммерческая тайна:

  1. Устанавливается режим КТ в уставе организации;

  2. Производится категорирование информации;

    1. Издается приказ о формировании комиссии – в приказе поименно устанавливается ответственность;

    2. Комиссия обычно формируется из руководителей подразделения предприятия;

    3. Комиссия издает инструкцию о категорировании и устанавливает решетку ценностей (с помощью её осуществляется категорирование);

    4. Категорирование;

    5. Издание акта о работе комиссии;

  3. Формирование политики безопасности – это документ, который регламентирует:

  1. Необходимость ИБ (путем анализа, куда в частности входит категорирование);

  2. Меры защиты (необходимые, пишут, как защищать);

  3. ТЭО ( технико-экономическое обоснование);

Документ, по которому производится обеспечение технической защиты (толщина стен, затухание) – СТР-К

СТР -97 такого документа уже нет. Новый документ СТР.

СТР (государственная тайна) – специальные требования т рекомендации по защите (гриф минимум С, некоторые страницы СС и некоторые ОВ).

СТР-К минимум имеет гриф ДСП.

КЗ - контролируемая зона. Зона, в которой исключено появление неконтролируемых лиц.

Сеть считается защищенной тогда и только тогда, когда она находится на территории КЗ и отделена сертифицированным межсетевым экраном МЭ от внешних сетей (Интернет). МЭ сертифицированный с поддержкой VPN и криптографии.

Согласно указу президента РФ сети, в которых циркулируют ГТ, должны быть физически отключены от интернета, но не от интранета.

Требования по защите персональных сведений и другой конфиденциальной информации регламентируются законами, нормативными И НМД (нормативно методические документы), инструкциями и приказами и СТР-К.

Анализ угроз иб

Анализ угроз – разбиение на группы.

Угрозы:

    1. По природе возникновения: искусственные (зависимые от человека), естественные;

    2. По степени преднамеренности: умышленные/неумышленные;

    3. По источнику угрозы:

    1. Природные

    2. Техногенные

      1. Санкционированные па средства

      2. Несанкционированные средства

    3. Антропогенные

    1. По положению источника угроз (по отношению ас):

4.1. Вне КЗ

4.2. В пределах КЗ

4.3. Внутри АС

5. По степени зависимости от активности АС:

5.1. Независимо от активности

5.2. Непосредственно от обработки информации

6. По воздействия на АС:

6.1 Пассивные угрозы (снифинг)

6.2 Активные

7. По этапам доступа пользователей или программ к ресурсам АС:

7.1. Угрозы, появляющиеся на этапе доступа к ресурсам АС (имеем зашифрованный диск, тогда, когда мы получаем доступ, можно считать области и украсть ключ)

7.2. Угрозы, появляющиеся после доступа к ресурсам АС (если кто-то иной внес ключ, возможно чтение, копирование)

8. По степени доступа к ресурсам АС:

    1. С использование стандартного ПО и средств (штатными средствами) (НСД по РД определяется как нарушение санкционированного доступа с использованием штатных средств)

    2. С использование нестандартного ПО и средств (внештатными средствами)

  1. По месту расположения информации в АС:

9.1. На внешних МНИ

9.2. В ОЗУ

9.3. В ЛС

9.4. Видовая информация (на экранах, отображение проектора, плакаты)

Модель угроз по дестабилизирующим факторам

  1. Природные

  2. Техногенные

  3. Антропогенные:

3.1. Преднамеренные

3.2. Непреднамеренные

Структуризация методов ЗИ.

Структурные методы защиты разбиваются на 4 уровня:

  1. МНИ – машинные носители информации

  2. Уровень средств взаимодействия с МНИ (дисковод)

  3. Представление информации (криптография, стеганография)

  4. Содержание информации («Говорящие с ветром», семантическая защита – на уровне понимания информации)

Принципы защиты - Принципы обеспечения ИБ. На основе РД «Концепция защиты АС» существуют принципы обеспечения ИБ. СВТ и АС от НСД:

1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.

2. Защита СВТ обеспечивается комплексом программно-технических средств.

3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).

6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

ИБ ос основывается на положения и требованиях. Существует 7 принципов защиты по общей теории безопасности:

  1. Системность

АС рассматривается, как система взаимосвязанных компонентов, условий и факторов, изменяющихся во времени:

  • При всех видах информационной деятельности

  • Во всех структурных элементах

  • Во всех режимах функционирования

  • На всех этапах жизненного цикла

  • С учетом взаимодействия с внешней средой

  1. Комплексность

Комплексность относится к комплексу средств защиты и утверждает, что специалист должен пользоваться различными методами и мерами при обеспечении ИБ.

  1. Непрерывность

ИБ осуществляется на всех этапах жизненного цикла:

  1. Создание, проект

  2. Реализация системы

  3. Функционирование

  4. Вывод из эксплуатации

  5. Уничтожение системы

  1. Разумная достаточность

Стоимость ИБ не должна превышать стоимость самой информации.

  1. Гибкость, управление, применение

Система ИБ должна быть готова к изменению АС.

  1. Открытость алгоритмов и механизмов защиты

ИБ не может основываться на только лишь незнании злоумышленником, а ныне контрпартнером, архитектуры ИБ и её компонентов. Шифры и алгоритмы обычно открыты и существует правило Керкхофа и Дачмана – безопасность криптосистемы основывается целиком и полностью на длине ключа; предположительно криптоаналитик (контрпартнер) обладает всеми схемами и компонентами шифра.

  1. Простота применения защитных мер и средств

Система безопасности не должна существенно затруднять взаимодействие с АС.

Технические каналы утечки информации:

Технический канал утечки информации - совокупность объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные.

  1. Оптико – везионный (инфракрасный съем)

  2. Вибро - акустический

  3. ПЭМИ и ПЭМИН

Деление по способу защиты.

ОТСС (по СТР-К) – основные технические средства и системы - ПЭМИ.

ВТСС – вспомогательные технические средства и системы – не может иметь ПЭМИ, т.к. нет информативного сигнала, может работать как ретрансляторы.