
- •Сущность и понятие информационной безопасности.
- •Общая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации.
- •Модель безопасности cia, другие категории модели безопасности.
- •Направления обеспечения безопасности.
- •Основные законы информационной безопасности рф.
- •Задачи и цели системы безопасности.
- •Понятие субъектов и объектов обеспечения иб.
- •Сущность и понятие защиты информации.
- •Понятие уязвимости информации. Виды уязвимости информации.
- •Понятие утечки информации.
- •Организационное обеспечение зи.
- •Классификация способов и средств зи.
- •Понятие зон безопасности защищаемого объекта.
- •Обобщенная схема охраны и защиты предприятия.
- •Понятие «носитель информации». Классификация источников и носителей информации.
- •Способы фиксирования информации на носителях.
- •Виды отображения информации на носителях.
- •Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гос. Тайны.
- •Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •Служебная тайна. Сведения, отнесенные к служебной тайне.
- •Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •Антропогенные источники дестабилизирующего воздействия на информацию.
- •Техногенные источники дестабилизирующего воздействия на информацию.
- •Стихийные источники дестабилизирующего воздействия на информацию.
- •Причины дестабилизирующего воздействия на информацию.
- •Уязвимости информационной системы. Классификация уязвимостей.
- •Соотношение дестабилизирующих воздействий с формами проявления уязвимости информации.
- •Инженерно-техническая зи.
- •Классификация итзи по используемым средствам.
- •Физические системы защиты информации.
- •Средства программной защиты.
- •Программные средства защиты информации
- •Цели защиты информации.
- •Направления обеспечения безопасности.
- •Защитные действия от неправомерного овладения конфиденциальной информацией.
- •Мероприятия по защите информации.
- •Каналы распространения информации.
- •Понятие собственник и владелец информации.
- •Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.
- •Политика безопасности предприятия.
- •Понятие информационного риска. Стратегия управления риском.
- •Управление риском.
- •Методы оценки информационного риска.
- •Оценка риска
- •Табличный способ оценки информационного риска.
- •Оценка риска с помощью построения нечеткой когнитивной карты.
- •Понятие стеганографии.
- •Кадровое обеспечение зи.
- •Понятие персональных данных.
Понятие утечки информации.
Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
Можно выделить следующие возможные каналы утечки конфиденциальной информации:
Несанкционированное копирование конфиденциальной информации на внешние носители.
Несанкционированная передача конфиденциальной информации по сети на внешние серверы.
Несанкционированный вывод на печать конфиденциальной информации.
Кража носителей, содержащих конфиденциальную информацию.
Организационное обеспечение зи.
Организационные мероприятия
Организационные мероприятия включают в себя создание концепции информационной безопасности, а также:
составление должностных инструкций для пользователей и обслуживающего персонала;
создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;
обучение правилам информационной безопасности пользователей.
Классификация способов и средств зи.
Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.
Средства защиты информации делятся на:
1. Физические – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации:
2. Аппаратные – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки:
3. Программные – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования.
4. Криптографические – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов.
5. Комбинированные – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.
Понятие зон безопасности защищаемого объекта.
Зона безопасности — часть пространства, в пределах которого влияние вредных и / или опасных факторов не превышает допустимого уровня.
Internet Explorer приписывает все веб-сайты к одной из четырех зон безопасности: Интернет, локальная интрасеть, надежные узлы и ограниченные узлы. Зона, к которой приписан веб-сайт, задает параметры безопасности, используемые для этого сайта. Можно выбрать, какие сайты приписать к Интернету, надежным или ограниченным узлам. Добавляя веб-сайт к определенной зоне, можно управлять уровнем безопасности, используемым для этого сайта. Например, если имеется список сайтов, которым вы полностью доверяете, добавьте эти сайты в зону надежных узлов.