![](/user_photo/2706_HbeT2.jpg)
- •2. Нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •8. Модель противоборства собственника и нарушителя
- •10. Осн.Принципы политики иб.
- •12.Реакция на инциденты.
- •14 Политика иб. Концепция.
- •16. Политика иб. Процедуры информационной безопасности
- •18.Алгоритм Диффи-Хеллмана.
- •Криптографическая стойкость
- •20 Угрозы иб. Классификация. Случайные угрозы.
- •22. Несанкционированный доступ к информации
- •24 Несанкционированная модификация структур
- •26 Защита информации от случайных угроз. Дублирование информации.
- •28. Блокировка ошибочных операций
- •30. Минимизация ущерба от аварий и стихийных бедствий
- •32.Противодействие наблюдению. Противодействие подслушиванию
- •34. Защита от злоумышленных действий персонала и пользователей
- •36. Защита от несанкционированного изменения структур ас
10. Осн.Принципы политики иб.
Политика ИИ-набор правил и рекомендаций,определяющий управление,распределение и защиту инф-ции в орг-ции. Политика указывает на стандартные принципы определения,какие меры необходимы и в каком объме. При наличии документации политики безопасности,орг-ция получает основу для единого понимания принципов обеспеч.инф.безопасности и внедрения защитных мер. Для создания проекта политики безопасности формир-ся спец. группа: 1)Руководитель высшего звена 2)Админ ИБ 3)Аудиторы безопасности(эксперты) 4)Юристы. Итоговый документ(базовая политика ИБ)д.б.достаточно кратким и написан в общих терминах,не привязанных к деталям структуры организации. В нем должны содержаться ссылки на соотв.стандарты,положения,в кот. Содержатся конкретные сведения,относящиеся к технологиям, приложениям, программно-аппаратным средствам, должностным обязонностям и тд. Срок действия документа-3-5 лет.
Осн.принципы политики ИБ:
1)Учетность-способность точно установить кто, что и когда совершил в организации или её инф.системе.
2)Разделение обязанностей и ответственности. Полномочия не должны быть сосредоточены в руках одного лица.
3)Управление ресурсами-полная идентификация всех инф.ресурсов системы и обеспечение их защиты от случайного или умышленного повреждения.
4)Управление рисками-это действие,включающее в себя оценку риска и переоценку, а также ибежание,перенос и принятие риска.
Прнятие риска-решение о принятии риска,зависит от критериев риска.
Критерий риска-правила, которые оценивают значимость риска,включающие стоимость сниженя, законодательные требования, соц-эконом. И экологические аспекты.
Перенос риска-резделение с 3 стороной потерь или выгод от риска(страхование).
5)Минимум привелегий. Каждый пользователь должен иметь настолько мало привелегий при исп-ии системы,насколько это возможно без ущерба для выполнения своих функц.обязанностей.
6)Регулярный пересмотр политик ИБ. Происходит в след.случаях: для обеспечения безопасности вводятся новые стандарты, оценка риска указывает на неадекватность системы защиты, изменение целей фунц-я орг-ции или её ИС.
12.Реакция на инциденты.
Инцидент – действительно предпринимаемое или вероятностное нарушение ИБ, вызванное либо ошибкой людей, либо неправильным функционированием, либо природными факторами, либо преднамеренными действиями, влияющими на функционирование ИС и вызывающие нарушение целостности, доступности, конфиденциальности её инф.ресурсов.
В политике указываются цели реакции на инциденты, способы оценки инцидента(критерии, позволяющие отличить инцидент от др.событий и оценка его масштаба)
Способы оповещения об инциденте, ответные меры на инцидент(сдерживание,ликвидация, анализ, меры,предпринимающиеся после инцидента):
-определение степени влияния инцидента на инф.ресурсы
-определение влияния инцидента на функционирование системы
-проведение новой оценки риска
-возможное пересмотрение оценки безопасности