- •Понятие информационной безопасности.
- •Основные определения и критерии классификации угроз.
- •Вредоносное программное обеспечение.
- •Основные угрозы целостности. Основные угрозы конфиденциальности.
- •Законодательный уровень информационной безопасности.
- •Обзор российского законодательства в области информационной безопасности.
- •Закон «Об информации, информатизации и защите информации».
- •8. Закон «о лицензировании отдельных видов деятельности».
- •9 Стандарты и спецификации в области информационной безопасности и 10. Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт.
- •11. Механизмы безопасности.
- •12. Классы безопасности.
- •13. Административный уровень информационной безопасности. Основные понятия.
- •14. Административный уровень информационной безопасности. Политика безопасности.
- •15. Административный уровень информационной безопасности. Программа безопасности.
- •16. Проблемы защиты информации от не преднамеренного удаления.
- •17. Основные понятия программно-технического уровня информационной безопасности.
- •18. Идентификация и аутентификация. Парольная аутентификация.
- •19. Управление доступом. Ролевое управление доступом.
- •Преимущества ролевого управления доступом
- •Особенности
- •20. Технологии дублирования и резервирования информации.
Понятие информационной безопасности.
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность» - состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ «Об участии в международном информационном обмене» информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Под информационной безопасностью можно понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал
Основные составляющие информационной безопасности
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории:
обеспечение доступности
целостности
конфиденциальности информационных ресурсов
поддерживающей инфраструктуры
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. Целостность можно подразделить на
статическую (понимаемую как неизменность информационных объектов)
динамическую (относящуюся к корректному выполнению сложных действий (транзакций)).
Основные определения и критерии классификации угроз.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Классификация угроз: 1 по природе возникновения : - естественные ( физические или стихийные природные действия. - искусственные вызванные деятельностью человека. 2 по степени преднамеренности проявления: - вызванные ощибками или халатность персонала (некомпетентное использование средств защиты, ввод ощибочных данных). - угрозы преднамеренного действия (действия злоумышленников). 3 по непосредственному источнику угроз : - природная среда - человек (вербовка, разглашение и т.д.) - санкционированные программно-апппаратные средства (удаление, отказ в ОС) - несанкционированные программно -апаратные средства (заражение комп вирусами с диструктивными функциями.) 4 по положению источника угроз - вне контролируемой зоны АС (перехват данных) - в пределах контр зоны (подслушиваюшие устройства, хишение распечаток, записей, носителей информации и т.п.) _ непосредственно в АС ( некорректное использование ресурсов АС) 5 по степени зависимости от активности АС - независимо от активности АС (вскрытие шифров криптозашиты) - только в процессе обработки данных (угрозы выполнения и распространения программных вирусов). 6 по степени воздействия на АС - пассивные угрозы (ничего не меняют в структуре и содержании АС, например : угроза копирования секретных данных) - активные - при воздействии вносят изменения в структуру и содержание АС. (троянские кони и вирусы) 7 по этапам доступа пользователей или прграмм к ресурсам АС - угрозы осушествляютса с использованием стандартного пути доступа к ресурсам АС (маскарад) _ угрозы осущ. использованием скрытого нестандартного пути доступа к ресурсам АС ( недокументированные возможности ОС); 8 по текушему месту расположения информации хранимой и обрабатываемой в АС - угрозы доступа к инф-ции на внешних запоминающих устройствах; - в оперативной памяти; _ циркулирующей в линиях связи (незаконное подкл к линиям связи) - угрозы доступа к информации, отображаемой на терминале или печатаюшем принтере
