- •Теория защиты информации. Основные направления.
- •Обеспечение информационной безопасности и направления защиты.
- •Основы обеспечения информационной безопасности организации
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная).
- •Требования к системе защиты информации.
- •Угрозы информации.
- •Виды угроз. Основные нарушения.
- •Характер происхождения угроз.
- •Источники угроз. Предпосылки появления угроз.
- •Система защиты информации.
- •Классы каналов несанкционированного получения информации.
- •11. Причины нарушения целостности информации.
- •12. Методы и модели оценки уязвимости информации.
- •13. Общая модель воздействия на информацию.
- •18. Рекомендации по использованию моделей оценки уязвимости информации.
- •19. Допущения в моделях оценки уязвимости информации.
- •20. Методы определения требований к защите информации.
- •21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. Задачи по защите информации
- •Объекты защиты
- •Планирование и реализация систем защиты
- •Методы защиты информации
- •Организационные
- •Аппаратно-программные
- •Методы контроля доступа
- •Методы идентификации пользователей
- •Средства разграничения доступа
- •Протоколирование
- •Криптографические средства
- •Siem-системы
- •22. Классификация требований к средствам защиты информации. Организационные требования
- •Существенные различия между моделями регулирования
- •Организационные меры для государственного органа
- •Организационные меры у операторов пд
- •Требования к программным продуктам
- •Государственные ис
- •Программные и технические средства для операторов пд
- •Требования к файрволам
- •23. Требования к защите, определяемые структурой автоматизированной системы обработки данных.
- •24. Требования к защите, обуславливаемые видом защищаемой информации.
- •25. Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.
- •26. Анализ существующих методик определения требований к защите информации.
- •27. Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения.
- •28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.
- •29. Классы защищенности средств вычислительной техники от несанкционированного доступа.
- •30.Факторы, влияющие на требуемый уровень защиты информации.
- •31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.
- •32. Методы формирования функций защиты.
- •33. События, возникающие при формировании функций защиты.
- •34. Классы задач функций защиты.
- •39. Стратегии защиты информации.
- •40. Способы и средства защиты информации.
- •41. Способы "абсолютной системы защиты".
- •42. Архитектура систем защиты информации. Требования.
- •43. Общеметодологических принципов архитектуры системы защиты информации.
- •44. Построение средств защиты информации.
- •45. Ядро системы защиты.
- •46. Семирубежная модель защиты.
41. Способы "абсолютной системы защиты".
Способ 1.
Средства пассивной защиты полностью перекрывают все возможные каналы воздействия угроз извне. Это главное требование способа N 1. Обратная сторона данного способа защиты - накладные расходы на поддержание "брони". Так как "броня" является частью всей системы, то её крепость уже оказывает значительное влияние на вес системы и на ее жизнедеятельность.
Способ 2.
Второй способ предполагает отказ от крепкой "брони", отдавая предпочтение изменению расположения в пространстве и во времени.
Размножение (создание собственной копии) также относится ко второму способу защиты с ориентацией на временную координату, представляя собой своего рода передачу эстафетной палочки во времени.
Способ 3.
Девизом этого способа является утверждение, что лучшая защита - это нападение.
Способ 4.
В основе этого способа лежит возможность изменения самого себя. Это приемы типа; слиться с ландшафтом, стать похожим на лист дерева и т.п. Данный способ позволяет стать другим, неинтересным для нападающего объектом.
Важно и то, что, собственное изменение неизбежно отражается на окружающей среде, тем самым изменяя и ее. Можно не пользоваться способом N 3, если хватит ума изменить агрессора так, чтобы он превратился в раба или занялся самоуничтожением. Именно на этом пути в качестве главного оружия выступают инфекции, аналогом которых в кибернетическом пространстве являются, на мой взгляд, компьютерные вирусы.
42. Архитектура систем защиты информации. Требования.
Система защита информации в своем общей структуре может быть обозначена как организованный набор всех механизмов, которые предусмотрены на объекте обработки данных для решение определенных задач защиты. Введение понятие СЗИ объясняется тем, что все ресурсы выделяемые для защиты данных объединяются в одну целостную систему, которая является функционально самостоятельной подсистемой любого объекта обработки данных.
Важным концептуальным требованием к СЗИ — адаптируемость, возможность приспособление системы под изменение структуры предприятия и др. Помимо концептуального требования к СЗИ, есть еще ряд конкретных требований:
функциональные:
реализует решение которые нужны для решения задач по ЗИ
Чтобы входили в рамки требований по защите, относительно политике безопасности
эргономические:
удобство для сотрудников
минимальные помехи для сотрудников
технические:
оптимизация архитектуры
комплексная реализация механизмов защиты
организационные:
простота реализации
структурированность всех элементов защиты
На сегодня работающая СЗИ имеет ряд общеметодологических принципов:
Концептуальное единство — означает, что технология, архитектура и др элементы должны рассматриваться и реализовываться в строгом определении с главными аспектами концепции защиты информации
Адекватность требованиям — объясняет, что СЗИ должна реализовываться в строгом соответствии с написанными требованиями к защите, которые в свою очередь определяются категорией защищенности объекта.
Гибкость (адаптируемость) — системы защиты означает то, что при изменении структуры объекта функции системы защиты будут также эффективны
Функциональная самостоятельность определяет, что СЗИ быть самостоятельной самореализующей системой обработки данных и при реализации функций защиты не должна зависеть от других подсистем
Удобство использования — означает, что СЗИ не должна быть обузой для пользователей и сотрудников которые непосредственно контактируют с объектами защиты
Минимализация предоставляемых прав означает, что каждому сотруднику информационной системы должны выдаваться только те права на доступ к ресурсам, которые ему необходимы по служебным обязанностям
Полнота контроля объясняет, что все действия автоматизированные функций на защищаемыми данными должны контролироваться СЗИ, а результаты контроля должны фиксироваться
Активность реагирования объясняет, что СЗИ должна быть чувствительна ко всем попыткам несанкционированного доступа
Экономичность СЗИ определяет, что расходы должны быть минимальными при максимально реализованной системе защиты информации
СЗИ является функциональной подсистемой объекта информатизации. Функциональное построение подсистемы определяет организованную собранную функционально разграниченную СЗИ элементов.