- •16. Виды моделей, применяемых при построении ксзи
- •17.Архитектура моделей ксзи
- •18.Моделирование объекта защиты
- •19. Моделирование угроз безопасности информации.
- •20. Организационная модель ксзи
- •21.Структурная модель ксзи
- •22.Функции по защите информации Руководителя предприятия
- •23.Состав и функции по защите информации Cпециальных комиссий:
- •1. Совет по безопасности
- •2. Кризисная группа
- •3. Экспертная комиссия
- •4. Аттестационная комиссия
- •5. Комиссии по проведению проверочных мероприятий
- •6. Комиссии по проведению служебных расследований
- •24.Состав и функции по защите информации Структурных подразделений предприятия
- •25. Кадровое обеспечение функционирования ксзи .
- •1.Поиск и отбор персонала.
- •2.Текущая работа с персоналом.
- •26. Подбор и обучение персонала.
- •27. Нормативные документы, регламентирующие деятельность персонала по защите информации
- •28. Материально-техническое обеспечение ксзи
- •29. Нормативно-методические документы, обеспечивающие функционирование ксзи
- •30. Организация и особенности управления ксзи
- •31. Календарно-плановое руководство
- •32.Понятие и задачи планирования. Способы и стадии планирования
- •33. Виды и задачи контроля в ксзи
- •34. Особенности управления в случае возникновения чрезвычайных ситуаций
- •35. Основные подходы к оценке эффективности ксзи
18.Моделирование объекта защиты
Заключается в построении образа (модели) системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
Для оценки систем используются аналитические и имитационные модели.
В аналитических моделяхфункционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.
При имитационном моделированиимоделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.
Модели делятся также на детерминированные и стохастические. Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.
Моделирование объекта защиты с точки зрения КСЗИ является сложной задачей, потому что такие системы относятся к классу сложных организационно-технических систем, которым присущи следующие особенности:
сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;
многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;
большое число взаимосвязанных между собой элементов и подсистем;
сложность функций, выполняемых системой;
функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;
множество критериев оценки эффективности функционирования сложной системы;
разветвленность и высокая интенсивность информационных потоков.
19. Моделирование угроз безопасности информации.
1.Составление реестра угрозв соответствии с целями и задачами защиты и здравым смыслом, определение актуальности угроз.
2.Создав реестр угроз, необходимо определитьвероятные источникиосновных угроз, т.е. каждой угрозе ставим в соответствие определенный источник.
3.Затемопределение моделей нарушителей(квалификация злоумышленника, оснащение, цели и способы действий).
Различают группы моделей:
моделирование физического проникновения (внешний, внутренний противник)
моделирование технических каналов утечки информации.
4. Моделирование организационно-технических мероприятий по ЗИ.
4.1. Оценка рисков.Риск – вероятность потерь, нанесения ущерба. Двухфакторный анализ: Ругрозы*Цинф., или Трехфакторный: Ругрозы*Цинф.*Руязвимости.
4.2. Выбор политики управления рисками. Наиболее часто применяемым инструментом риск-менеджмента являетсястрахование. Страхование предполагает передачу ответственности за возмещение предполагаемого ущерба сторонней организации (страховой компании).
Рис.___ Основные этапы моделирования угроз безопасности.