- •Вопросы по теме №1
- •10.03.01 Информационная безопасность
- •Теория защиты информации. Основные направления.
- •Обеспечение информационной безопасности и направления защиты.
- •Основы обеспечения информационной безопасности организации
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная).
- •Требования к системе защиты информации.
- •Угрозы информации.
- •Виды угроз. Основные нарушения.
- •Характер происхождения угроз.
- •Источники угроз. Предпосылки появления угроз.
- •Система защиты информации.
- •Классы каналов несанкционированного получения информации.
- •11. Причины нарушения целостности информации.
- •12. Методы и модели оценки уязвимости информации.
- •13. Общая модель воздействия на информацию.
- •18. Рекомендации по использованию моделей оценки уязвимости информации.
- •19. Допущения в моделях оценки уязвимости информации.
- •20. Методы определения требований к защите информации.
- •21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. Задачи по защите информации
- •Объекты защиты
- •Планирование и реализация систем защиты
- •Методы защиты информации
- •Организационные
- •Аппаратно-программные
- •Методы контроля доступа
- •Методы идентификации пользователей
- •Средства разграничения доступа
- •Протоколирование
- •Криптографические средства
- •Siem-системы
- •22. Классификация требований к средствам защиты информации. Организационные требования
- •Существенные различия между моделями регулирования
- •Организационные меры для государственного органа
- •Организационные меры у операторов пд
- •Требования к программным продуктам
- •Государственные ис
- •Программные и технические средства для операторов пд
- •Требования к файрволам
- •23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.
- •24. Требования к защите, обуславливаемые видом защищаемой информации.
- •25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.
- •26. Анализ существующих методик определения требований к защите информации.
- •27. Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения.
- •28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.
- •29. Классы защищенности средств вычислительной техники от несанкционированного доступа.
- •30.Факторы, влияющие на требуемый уровень защиты информации.
- •31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.
- •32. Методы формирования функций защиты.
- •33. События, возникающие при формировании функций защиты.
- •34. Классы задач функций защиты.
- •39. Стратегии защиты информации.
- •40. Способы и средства защиты информации.
- •41. Способы "абсолютной системы защиты".
- •42. Архитектура систем защиты информации. Требования.
- •43. Общеметодологических принципов архитектуры системы защиты информации.
- •44. Построение средств защиты информации.
- •45. Ядро системы защиты.
- •46. Семирубежная модель защиты.
Существенные различия между моделями регулирования
От того, насколько федеральная служба может повлиять на владельца информационной системы, зависит глубина контроля.
Среди основных различий в системе организационных мер для государственных организаций и частных компаний – операторов ПД:
Государственная организация, при невозможности самостоятельно выстроить систему защиты информации, вправе привлекать для этой работы только лицензированные компании, на операторов ПД эти требования не распространяются.
Формирование требований к охране информации для госорганизации может происходить только на основе строго определенных ГОСТов. Частные операторы более свободны в выборе стандартов выстраивания архитектуры безопасности, могут опираться на ISO, иные стандарты, применять собственные решения, главное – использование сертифицированных программных и аппаратных средств.
Для государственной ИС определяется три класса защиты информации, для ИС оператора ПД – шесть классов. Критерии определения различаются, для оператора – это вид ПД и количество записей, для государственной организации – территориальный признак (от федерального до муниципального).
Модель угроз для госорганизации составляется только на основании документов и баз данных регулятора. Операторы должны лишь иметь в наличии оформленную модель угроз, ее содержание по большей части определяется на их усмотрение.
Организационные меры для государственного органа
Одной из основных организационных мер для всех участников процесса защиты информации ФСТЭК РФ признает разработку пакета организационно-распорядительной документации.
Для государственной организации это документы:
определяющие регламент управления процессом обеспечения безопасности данных;
устанавливающие порядок выявления и регистрации инцидентов информационной безопасности, реакции на них;
определяющие регламент управления конфигурацией аттестованной информационной системы и системы защиты информации;
устанавливающие методику мониторинга информационных систем.
Для государственных ИС существуют свои правила внедрения системы и введения ее в эксплуатацию, осуществляется разграничение уровня доступа пользователей, проверка, насколько полно в регламентах описаны все нюансы работы с обеспечением безопасности данных. В обязательном порядке проводится отработка действий должностных лиц, отвечающих за организацию процесса защиты информации. Далее информационная система официально аттестуется, лишь после этого возможен ее ввод в эксплуатацию.
В ходе аттестации применяются следующие методы проверки:
экспертно-документальный. Все документы, регламентирующие работу системы, проверяются на соответствие требованиям ФСТЭК и модели угроз;
автоматизированный анализ уязвимостей, призванный выявить недостатки настройки системы и проблемы в программном обеспечении;
проведение испытаний в виде имитации хакерской атаки.
При положительном результате всех тестов возможно начало работы.
Управление работой состоит из нескольких этапов:
прогнозирование возможных угроз и планирование дополнительных мероприятий по обеспечению безопасности информации;
постоянный анализ новых угроз;
регулярное управление системой защиты информации, мониторинг и доработка недочетов, реагирование на инциденты;
информирование и обучение персонала;
регулярный аудит степени защищенности данных.
Вся документация по управлению системой, в том числе о наделении полномочиями лиц, допущенных к ее обслуживанию, утверждается правовым актом ответственного руководителя органа исполнительной власти.