Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы ИБ.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
246.92 Кб
Скачать
  1. Политика безопасности при защите информации.

Политика безопасности (информации в организации) (англ. Organizational security policy)[1] — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy)[5] — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы[11]:

  • Защита объектов информационной системы;

  • Защита процессов, процедур и программ обработки информации;

  • Защита каналов связи (акустические, инфракрасные, проводные, радиоканалы и др.);

  • Подавление побочных электромагнитных излучений;

  • Управление системой защиты.

При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

  1. Определение информационных и технических ресурсов, подлежащих защите;

  2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;

  3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

  4. Определение требований к системе защиты;

  5. Осуществление выбора средств защиты информации и их характеристик;

  6. Внедрение и организация использования выбранных мер, способов и средств защиты;

  7. Осуществление контроля целостности и управление системой защиты.

  1. Особенности обеспечения информационной безопасности в компьютерных сетях.

При защите информации в КС от традиционного шпионажа и

диверсий используются те же средства и методы защиты, что и

для защиты других объектов, на которых не используются КС.

Для защиты объектов КС от угроз данного класса должны быть

решены следующие задачи:

• создание системы охраны объекта;

• организация работ с конфиденциальными информацион-

ными ресурсами на объекте КС;

• противодействие наблюдению;

• противодействие подслушиванию;

• защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиден-

циальной информацией, имеет, как правило, несколько рубежей

защиты:

1) контролируемая территория;

2) здание;

3) помещение;

4) устройство, носитель информации;

5) программа;

6) информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четы-

ре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предот-

вращения несанкционированного проникновения на территорию и

в помещения объекта посторонних лиц, обслуживающего персо-

нала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В

общем случае СОО КС должна включать следующие компоненты:

• инженерные конструкции;

• охранная сигнализация;

• средства наблюдения;

• подсистема доступа на объект;

• дежурная смена охраны.

  1. Обеспечение информационной безопасности в Internet.

Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является и не превратился бы в информационный образ мировой культуры, ее прошлого и настоящего. В этом самостоятельная ценность Сети и, возможно, ее небезопасность есть плата за такое высокое назначение.

Типичными угрозами в среде Интернета являются:

· Сбой в работе одной из компонент сети. Сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети. Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность.

· Сканирование информации. Неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, с использованием различных механизмов - электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.

· Использование информации не по назначению - использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.

· Неавторизованное удаление, модификация или раскрытие информации - специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.

· Проникновение - атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента.

· Маскарад - попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации.

Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых расхваливаемых (хотя не всегда самых лучших) систем защиты от всех возможных видов атак. Этот способ очень прост, но требует огромных денежных вложений. Ни один домашний пользователь или даже руководитель организации не пойдет на это. Поэтому обычно используется вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.

Анализ угроз, или анализ риска, также может осуществляться двумя путями. Сложный, однако более эффективный способ заключается в том, что прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ информационный системы, обрабатываемой в ней информации, используемого программно-аппаратного обеспечения и т.д. Это позволит существенно сузить спектр потенциальных атак и тем самым повысить эффективность вложения денег в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих инвентаризацию анализируемой сети. Немногие компании, не говоря уже о домашних пользователях, могут позволить себе пойти таким путем. Что же делать? Можно сделать выбор средств защиты на основе так называемых стандартных угроз, то есть тех, которые распространены больше всего. Несмотря на то что некоторые присущие защищаемой системе угрозы могут остаться без внимания, большая часть из них все же попадет в очерченные рамки. Какие же виды угроз и атак являются самыми распространенными? Ответу на этот вопрос и посвящена данная статья. Чтобы приводимые данные были более точны, я буду использовать статистику, полученную из различных источников.