
- •Понятие «Информационная безопасность». Основные составляющие иб
- •1. Понятие «Информационная безопасность». Основные составляющие.
- •2. Система формирования режима информационной безопасности
- •3. Уровни правового обеспечения иб.
- •4. Классификация угроз "информационной безопасности"
- •6 Требования, предъявляемые к системам защиты
- •7 Механизм идентификация и аутентификация пользователей
- •8. Классификация вирусов по среде обитания. Файловые вирусы.
- •9. Классификация вирусов по среде обитания. Сетевые вирусы.
- •10. Пути проникновения компьютерных вирусов:
- •11. Правила защиты от компьютерных вирусов
- •12. Общий алгоритм обнаружения вируса
- •Выводы по теме
- •13. Методы криптографического преобразования
- •Простейшие крипто системы. Метод шифрования с симметричными ключами.
- •15 Симметричные и асимметричные методы шифрования
- •16. Классификация антивирусных программ.
- •Иммунизаторы, сообщающие о заражении,
- •Иммунизаторы, блокирующие заражение каким-либо типом вируса.
- •Эцп. Цели применения эцп.
- •17. Понятие «информационное оружие». Отличие от обычных средств поражения. Основные объекты применения.
- •18 Разработка политики информационной безопасности
- •19 Распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.
4. Классификация угроз "информационной безопасности"
Угроза ИБ - событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
Классификация угроз 1. По природе возникновения
естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.
искусственные – вызваны действием человека.
2. По степени преднамеренности
случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных)
преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
3. В зависимости от источников угроз
Природная среда – природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион
4. По положению источника
вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрытая фото и видеосъемка)
в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
5. по степени воздействия
пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС
6. По способу доступа к ресурсам КС
Используют стандартный доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа
Пример: не декларированные возможности средств защиты
6 Требования, предъявляемые к системам защиты
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:
законодательный (законы, нормативные акты, стандарты и т.п.);
морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
административный (действия общего характера, предпринимаемые руководством организации);
физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
аппаратно-программный (электронные устройства и специальные программы защиты информации).
Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.
Надежная система защиты должна соответствовать следующим принципам:
Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.
Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
Защита тем более эффективна, чем проще пользователю с ней работать.
Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
Система защиты должна предоставлять доказательства корректности своей работы.
Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.