
- •Сущность и понятие информационной безопасности.
- •Общая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации.
- •Модель безопасности cia, другие категории модели безопасности.
- •Направления обеспечения безопасности.
- •Основные законы информационной безопасности рф.
- •Задачи и цели системы безопасности.
- •Понятие субъектов и объектов обеспечения иб.
- •Сущность и понятие защиты информации.
- •Понятие уязвимости информации. Виды уязвимости информации.
- •Понятие утечки информации.
- •Организационное обеспечение зи.
- •Классификация способов и средств зи.
- •Понятие зон безопасности защищаемого объекта.
- •Обобщенная схема охраны и защиты предприятия.
- •Понятие «носитель информации». Классификация источников и носителей информации.
- •Способы фиксирования информации на носителях.
- •Виды отображения информации на носителях.
- •Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гос. Тайны.
- •Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •Служебная тайна. Сведения, отнесенные к служебной тайне.
- •Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •Антропогенные источники дестабилизирующего воздействия на информацию.
- •Техногенные источники дестабилизирующего воздействия на информацию.
- •Стихийные источники дестабилизирующего воздействия на информацию.
- •Причины дестабилизирующего воздействия на информацию.
- •Уязвимости информационной системы. Классификация уязвимостей.
- •Соотношение дестабилизирующих воздействий с формами проявления уязвимости информации.
- •Инженерно-техническая зи.
- •Классификация итзи по используемым средствам.
- •Физические системы защиты информации.
- •Средства программной защиты.
- •Программные средства защиты информации
- •Цели защиты информации.
- •Направления обеспечения безопасности.
- •Защитные действия от неправомерного овладения конфиденциальной информацией.
- •Мероприятия по защите информации.
- •Каналы распространения информации.
- •Понятие собственник и владелец информации.
- •Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.
- •Политика безопасности предприятия.
- •Понятие информационного риска. Стратегия управления риском.
- •Управление риском.
- •Методы оценки информационного риска.
- •Оценка риска
- •Табличный способ оценки информационного риска.
- •Оценка риска с помощью построения нечеткой когнитивной карты.
- •Понятие стеганографии.
- •Кадровое обеспечение зи.
- •Понятие персональных данных.
Методы оценки информационного риска.
Информационный риск. В информационной безопасности риск определяется как функция трех переменных:
Вероятность существования угрозы.
Вероятность существования незащищённости.
Потенциальное воздействие.
Если любая из этих переменных приближается к нулю, полный риск приближается к нулю.
Оценка риска
Риск в основном оценивают вероятностной характеристикой (безразмерной величиной от 0 до 1), но могут использовать и частоту реализации риска. Частота реализации - это число случаев возможного проявления опасности за определенный период времени.
Табличный способ оценки информационного риска.
Табличный метод – основу метода составляет построение таблиц, которые являются схемой связей между угрозами, уязвимостями и ресурсами. Количественные и качественные показатели оцениваются при помощи балльных шкал. Качественные оценки используются в случаях, когда количественные оценки по ряду причин затруднены.
На заключительном этапе суммируются все итоговые баллы по всем ресурсам системы и формируется ее общий балл. Его можно использовать для выявления тех элементов системы, защита которых должна быть приоритетной.
Оценка риска с помощью построения нечеткой когнитивной карты.
Нечеткие когнитивные карты – представляют собой простой граф из узлов и взвешенных дуг, где узлы – концепты предметной области, а дуги причинно следственные связи между ними.
Результатом FCM моделирования является последовательность векторов состояний, которые определяют состояние моделируемой системы в последующих итерациях. Результаты моделирования позволяют анализировать значение каждой из концепции, представляющее собой степень значимости концепции через некоторое время. Разные результаты моделирования могут быть получены заданием разных векторов начальной инициализации.
Существует 2 подхода разработки FCM: ручной и автоматический.
Ручная разработка включает след этапы:
1) определение ключевых концепций предметной области
2) определение причинно-следственных связей между ними
3) оценка значимости этих связей
Самым сложным этапом считается третий. Предложены следующие процедуры по его реализации:
определение связи как положительной или отрицательной.
обозначение связей нечеткими терминами (слабая, средняя, сильная, очень сильная)
приведение нечетких значений к числовым (слабая =0.25 , средняя=0.5, сильная=0.75, очень сильная=1)
Понятие стеганографии.
Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография.
Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
В современной компьютерной стеганографии существует два основных типа файлов: сообщение— файл, который предназначен для скрытия, и контейнер—файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер—оригинал (или “Пустой” контейнер) — это контейнер, который не содержит скрытой информации. Контейнер—результат (или “Заполненный” контейнер) — это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.
Основными положениями современной компьютерной стеганографии являются следующие:
1. Методы скрытия должны обеспечивать аутентичность и целостность файла.
2. Предполагается, что противнику полностью известны возможные стеганографические методы.
3. Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.
4. Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
1. Защита конфиденциальной информации от несанкционированного доступа; 2. Преодоление систем мониторинга и управления сетевыми ресурсами; 3. Камуфлирования программного обеспечения; 4. Защита авторского права на некоторые виды интеллектуальной собственности.