- •5. Общая характеристика методов и средств защиты информации.
- •6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации.
- •7.Основные направления обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны.
- •8.Анализ современных подходов к построению систем защиты информации.
- •9.Организационно-правовые, программно-аппаратные и инженерно-технические методы защиты информации.
- •10. Технические каналы утечки информации.
- •11. Угрозы информационной безопасности объекта. Классификация угроз. Источники угрозы
- •12. Проблемы региональной информационной безопасности
- •13. Модель компьютерного нарушителя. Типы нарушителей.
- •14. Вредоносные программы. Антивирусная защита
- •15. Информационное оружие, его классификация и возможности. Объекты информационной войны в военное и мирное время
- •Организационное и правовое обеспечение информационной безопасности
- •16. Защита персональных данных в организации
- •17. Понятие компьютерных преступлений и их классификация
- •18.Классификация информационных систем персональных данных
- •Требования к защите персональных данных при их обработке в информационных системах персональных данных
- •19. Основные методы и способы защиты информации в испДн для различных классов этих систем.
- •II Состав и содержание мер по обеспечению безопасности персональных данных
- •Состав и содержание мер по, обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных
- •20. Порядок сертификации средств защиты информации и правовое регулирование лицензионной деятельности в области защиты информации.
- •21. Государственная тайна как особый вид защищаемой информации и её характерные признаки.
- •Вопрос 2. Характерные признаки государственной тайны
- •22. Организация подготовки и проведения совещаний и переговоров по конфиденциальным вопросам.
- •23. Коммерческая тайна и ее защита. Организация режима коммерческой тайны на предприятии.
- •24. Место организационной защиты информации в системе комплексной защиты информации
- •25. Принципы, методы и формы организационной защиты информации. Соотношение организационных и правовых, организационных и технических методов защиты информации
- •26. Структура сил и средств организационной защиты на объекте.
- •27. Служба безопасности объекта. Типовая структура службы безопасности.
- •28. Организация пропускного и внутри объектового режимов.
- •29. Работа с персоналом, имеющим допуск к конфиденциальной информации. Особенности подбора персонала на должности, связанные с работой с конфиденциальными документами.
- •30. Организация системы доступа к защищаемой информации.
8.Анализ современных подходов к построению систем защиты информации.
Анализ современных подходов к построению систем защиты информации.
Область информационной безопасности всегда расширяется, но базовые принципы остаются не именными. Всегда следует учитывать опыт как успешных реализаций стратегий безопасности, так и неудач. Три режима защиты являют собой три компонента безопасности:
-оборона
-сдерживание
-обнаружение
Все три компонента в равной степени важны и взаимодополняемы. Оборонительная стратегия не позволяет злоумышленникам проникнуть внутрь. Стратегия сдерживания не дает нанести ущерб бизнесу и позволяет бизнесу сконцентрироваться на поддержание производительности и развитии. Стратегия обнаружения сообщает ответственным лицам о нарушение установленных политик безопасности. Все данные этапы объединяет самый популярный методику к организации безопасности комплексный подход, который закладывает в фундамент качество, эффективность, надежность и экономически сбалансированные показатели. Сводя воедино разнородные меры противодействия угрозам, комплексный подход, позволяет организовывать защищенную и управляемую среду обработки информации. Такая возможность достигается путем правильно построенной системы безопасности, которая, прежде всего, опирается на политику, регламенты и процедуры. Именно документальная основа в данной методологии дает необходимый фундамент, определяя каким образом выстраивать защиту.
Помимо описанных особенностей комплексного подхода, следует учесть, важный фактор, который позволяет системе безопасности постоянно совершенствоваться, а бизнесу экономить капитал. Это вызвано необходимостью усовершенствования и адаптации под меняющиеся угрозы, требования законодательства и реалии бизнеса. Такой процесс называется жизненным циклом.
КАРТИНКА
Жизненный цикл безопасности управляется процессом, который запускается с момента первой инициализации политики и действий по обеспечению безопасности и продолжается во время проектирования и окончательной реализации, а после инициализируется снова. В сфере информационной безопасности принято опираться, на следующие этапы:
Анализ, оценка, планирование, совершенствование,Разработка, Внедрение, Контроль выполнения и требований
На сегодняшний день специалисты по ИБ считают, что одного комплексного подхода не достаточно и предлагают ряд инициатив и новых методик:
Методики управления инцидентами которые, позволяют проводить расследования инцидентов ИБ с целью противодействия. Данные методики так же позволяют начать борьбу со злоумышленниками в судебном порядке.
Методика тестирования на проникновения позволяет находить узкие места в системе безопасности, с целью ее развития. Основный принцип данной методики реализация проникновения глазами злоумышленника.
Методики адаптивной безопасности используют ведущими мировыми компаниями, чтобы успевать за изменением окружающей и внутренней среды. Такие методы включают в себя:
-анализ защищенности
-обнаружение и предупреждение атак
-управление рисками
P.S. Управление рисками
Управление рисками ИБ представляет собой непрерывный процесс, обеспечивающий выявление, оценку и минимизацию рисков от реализации угроз информационной безопасности, направленных на активы организации.
Управление рисками ИБ позволяет:
получить актуальное представление об уровне обеспечения информационной безопасности организации в текущий момент,
определить наиболее уязвимые места в обеспечении защиты информации организации,
определить стоимостное обоснование затрат на обеспечение ИБ,
минимизировать издержки на обеспечение ИБ.
Управление рисками предполагает решение следующих задач:
построение модели взаимодействия бизнес процессов организации и информационных систем с целью выделения наиболее критичных активов организации,
построение модели нарушителя ИБ и модели угроз ИБ организации,
оценка рисков реализации угроз ИБ, направленных на критичные активы организации,
выявление мер по снижению рисков угроз ИБ организации,
разработка плана по снижению рисков ИБ организации,
оценка остаточного риска ИБ организации после внедрения мер по снижению