- •Теория защиты информации. Основные направления.
- •Обеспечение информационной безопасности и направления защиты.
- •Основы обеспечения информационной безопасности организации
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная).
- •Требования к системе защиты информации.
- •Угрозы информации.
- •Виды угроз. Основные нарушения.
- •Характер происхождения угроз.
- •Источники угроз. Предпосылки появления угроз.
- •Система защиты информации.
- •Классы каналов несанкционированного получения информации.
- •11. Причины нарушения целостности информации.
- •12. Методы и модели оценки уязвимости информации.
- •13. Общая модель воздействия на информацию.
- •18. Рекомендации по использованию моделей оценки уязвимости информации.
- •19. Допущения в моделях оценки уязвимости информации.
- •20. Методы определения требований к защите информации.
- •21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. Задачи по защите информации
- •Объекты защиты
- •Планирование и реализация систем защиты
- •Методы защиты информации
- •Организационные
- •Аппаратно-программные
- •Методы контроля доступа
- •Методы идентификации пользователей
- •Средства разграничения доступа
- •Протоколирование
- •Криптографические средства
- •Siem-системы
- •22. Классификация требований к средствам защиты информации. Организационные требования
- •Существенные различия между моделями регулирования
- •Организационные меры для государственного органа
- •Организационные меры у операторов пд
- •Требования к программным продуктам
- •Государственные ис
- •Программные и технические средства для операторов пд
- •Требования к файрволам
- •23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.
- •24. Требования к защите, обуславливаемые видом защищаемой информации.
- •25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.
- •26. Анализ существующих методик определения требований к защите информации.
- •27. Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения.
- •28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.
- •29. Классы защищенности средств вычислительной техники от несанкционированного доступа.
- •30.Факторы, влияющие на требуемый уровень защиты информации.
- •31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.
- •32. Методы формирования функций защиты.
- •33. События, возникающие при формировании функций защиты.
- •34. Классы задач функций защиты.
- •39. Стратегии защиты информации.
- •40. Способы и средства защиты информации.
- •41. Способы "абсолютной системы защиты".
- •42. Архитектура систем защиты информации. Требования.
- •43. Общеметодологических принципов архитектуры системы защиты информации.
- •44. Построение средств защиты информации.
- •45. Ядро системы защиты.
- •46. Семирубежная модель защиты.
Средства разграничения доступа
Помимо физического барьера для входа в АИС существуют и барьеры, закрывающие доступ к информации определенного уровня. Категории информации и ранги пользователей, имеющих к ней доступ, определяются во внутренних политиках безопасности компании. Применяемые системы разграничения доступа обязаны исключить все случаи превышения полномочий пользователя.
Механизм разграничения предполагает следующие варианты:
1. По уровням конфиденциальности информации. Устанавливаются грифы секретности разной степени: «Секретно», «Совершенно секретно», «Особой важности». Ими маркируются пользователи и массивы информации. Сотрудник получает доступ к базам данных своего уровня и ниже, доступ к более высоким уровням исключается.
2. По специальным спискам. Он может реализовываться в двух вариантах. Для каждого информационного объекта (файла, программы, базы) устанавливается перечень пользователей, имеющих право на работу с ним, или для каждого пользователя определяется список элементов данных, к которым он имеет допуск.
3. По матрице полномочий. В программе создается двухмерная матрица, в которой каждому пользователю присваивается идентификатор. Он указывается в столбце матрицы, в строке находятся идентификаторы элементов информации. При их совпадении допуск разрешается.
4. По принципу мандата. Защищаемый информационный элемент получает метку. Документ открывается только, если запрос к нему содержит аналогичную метку. Пользователям метка выдается системным администратором или владельцем информации.
Но такие системы контроля не всегда защищают от действий инсайдеров, присвоивших чужие идентифицирующие признаки. Для этого необходимо внедрять систему протоколирования действий пользователей.
Протоколирование
Журналы учета, в которые автоматически заносится информация о действиях пользователей, работают на основе программ-регистраторов, которые могут функционировать самостоятельно или быть частью DLP-системы. Такие программы или устройства контролируют использование защищаемой информации, выявляют успешные или безуспешные попытки несанкционированного доступа к ней, производят запись всех действий, в результате накапливают статистические данные о функционировании системы защиты, служащие базой для информационного аудита.
Криптографические средства
Системы допуска работают для внутренних пользователей, но если в систему происходит внешнее проникновение или данные передаются по внешним каналам связи, единственным эффективным способом защиты информации в автоматизированных информационных системах становится шифрование. При шифровании информация видоизменяется, и вернуть ей первоначальную форму можно только при помощи ключа. Средства криптографической защиты сертифицируются ФСБ РФ и могут носить только программный и программно-аппаратный характер, когда информация зашифровывается и расшифровывается при помощи аппаратных средств.
Шифроваться могут файлы, папки, диски, передаваемые данные. Недорогим, но эффективным способом защиты данных является архивирование с паролем. Использование при передаче данных VPN-протокола также поможет сохранить информацию, циркулирующую внутри сети предприятия.