
- •10. Політика інформаційної безпеки: мета, задачі та основний зміст.
- •1. Листи можливостей: для кожного суб'єкта створюється лист (файл) усіх об'єктів, до яких має доступ даний суб'єкт;
- •2. Листи контролю доступу: для кожного об'єкта створюється список усіх суб'єктів, що мають доступи до цього об'єкта;
- •Розробка й аналіз профілю захисту
- •37. Реагування на інциденти інформаційної безпеки, основні задачі.
- •38. Впровадження системи управління інцидентами інформаційної безпеки.
- •39.Обстеження об’єкту у процесі управління інцидентами
- •40. Основні труднощі при управлінні інцидентами інформаційної безпеки.
- •41.Основні етапи оцінки ризиків:
- •42. Кількісна та якісна оцінка ризиків.
- •45. Класифікація технічних каналів витоку інформації
- •50. Контроль ефективності функціонування системи захисту.
- •51. Основні завдання криптографії
45. Класифікація технічних каналів витоку інформації
Класифікацію можливих каналів відтоку інформації в першому наближенні
можна провести виходячи з типу засобу, що є основним при отриманні
інформації по можливому каналу відтоку. Пропонується розрізняти три типи
засобів: людина, апаратура, програма .
Відповідно до кожного типу засобів усі можливі канали відтоку також
розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним
засобом є людина, складають наступні основні можливі канали витоку:
– крадіжки носіїв інформації (магнітних дисків, стрічок, дискет, карт);
– читання інформації з екрану сторонньою особою (під час відображення
інформації на екрані законним користувачем або за відсутності законного
користувача на робочому місці);
– читання інформації з залишених без нагляду роздруків програм.
У групі каналів, в яких основним засобом є апаратура, можна виділити
наступні основні можливі канали відтоку:
– підключення до приладів ІС спеціально розроблених апаратних засобів,
що забезпечують доступ до інформації;
– використання спеціальних технічних засобів для перехоплення
електромагнітних випромінень технічних засобів ІС.
В групі каналів, в яких основним засобом є програма, можна виділити
наступні основні можливі канали відтоку:
– несанкціонований доступ програми до інформації;
– розшифровка програмою зашифрованої інформації;
– копіювання програмою інформації з носіїв.
Досліджені засоби захисту, в яких основним елементом є програма,
дозволяють в низці випадків достатньо надійно закрити деякі можливі
канали відтоку з інших груп. Так, криптографічні засоби захисту
дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв
інформації.
46)Основними об’єктами захисту інформації є:
- інформаційні ресурси, які мають відомості, віднесені до таємної або конфіденційної інформації;
- засоби і системи інформації (інформаційно-обчислювальні комплекси), в тому числі: програмні засоби (системи управління базами даних, операційні системи та інше), автоматизовані системи управління, системи зв’язку і передачі даних, технічні засоби прийому, передачі і обробки інформації обмеженого доступу, їх інформативні фізичні поля. Тобто системи і засоби, що безпосередньо обробляють інформацію, яка віднесена до таємної або конфіденційної;
- системи, що не віднесені до засобів і систем інформатизації, але розташовані в приміщеннях, де оброблюється конфіденційна інформація. Такі технічні засоби і системи звуться додатковими технічними засобами і системами (ДТЗС). До них відносять: технічні засоби відкритого телефонного зв’язку, засоби оповіщення, системи пожежної та охоронної сигналізації, радіофікації, годинофікації, електропобутові прилади та інші, а також самі приміщення, що призначенні для обробки інформації з обмеженим доступом.
47) Організаційні заходи захисту інформації – комплекс адміністративних та обмежувальних заходів, спрямованих на оперативне вирішення задач захисту регламентації діяльності персоналу і порядку функціонування засобів (систем) забезпечення ТЗІ.
У процесі розроблення і реалізації заходів потрібно: – визначити окремі здачі захисту ІзОД; – обґрунтувати структуру і технологію функціонування системи захисту інформації; – розробити і впровадити правила реалізації заходів ТЗІ; – визначити і встановити права та обов’язки підрозділів та осіб, що беруть участь в обробленні ІзОД; – придбати засіб забезпечення ТЗІ та нормативні документи і забезпечити ними підприємство; – установити порядок упровадження захищених засобів оброблення інформації, програмних і технічних засобів захисту інформації, а також засобів контролю ТЗІ; – установити порядок контролю функціонування системи захисту інформації та її якісних характеристик; – визначити зони безпеки інформації; – установити порядок проведення атестації системи технічного захисту інформації, її елементів і розробити програми атестаційного випробування; – забезпечити керування системою захисту інформації.
Оперативне вирішення задач ТЗІ досягається організацією керування системою захисту інформації, для чого необхідно: – вивчити й аналізувати технологію проходження ІзОД у процесі ІД – оцінювати схильність ІзОД до впливу загроз у конкретний момент часу; – оцінювати очікувану ефективність застосування засобів забезпечення ТЗІ; – визначити (за необхідності) додаткову потребу в засобах забезпечення ТЗІ; – здійснювати збирання, оброблення та реєстрацію даних, які відносяться до ТЗІ; – розробляти і реалізувати пропозиції щодо коригування плану ТЗІ в цілому або окремих його елементів.
48) Реалізація первинних технічних заходів захисту У процесі реалізації первинних технічних заходів потрібно забезпечити: – блокування каналів витоку інформації; – блокування несанкціонованого доступу до інформації чи носіїв; – перевірку справності та працездатності технічних засобів забезпечення ІД.
Блокування каналів витоку інформації може здійснюватися:
– демонтуванням технічних засобів, ліній зв’язку, сигналізації та керування, енергетичних мереж, використання яких не пов’язано з життєзабезпеченням підприємства та обробленням ІзОД; – видалення окремих елементів технічних засобів, які є середовищем поширення полів та сигналів, з приміщень де циркулює ІзОД; – тимчасовим відключенням технічних засобів, які не беруть участі в оброблені ІзОД, від ліній зв’язку, сигналізації, керування та енергетичних мереж; – застосування засобів та схемних рішень із захисту інформації, що не порушують основних технічних характеристик засобів забезпечення ІД. Блокування несанкціонованого доступу до інформації або її носіїв може здійснюватися: – створенням умов роботи в межах установленого регламенту; – унеможливленням використання програмних, програмно – апаратних засобів, що не пройшли перевірки (випробування). 49. Реалізація основних технічних заходів захисту.
У процесі реалізації основних технічних заходів захисту потрібно:
– установити засоби виявлення та індикації загроз і перевірити їхню працездатність;
– установити захищенні засоби оброблення інформації, засоби ТЗІ та перевірити їхню працездатність;
– застосувати програмні засоби захисту в засобах обчислювальної техніки, автоматизованих систем, здійснити їхнє тестування і тестування на відповідність вимогам захищеності;
– застосувати спеціальні інженерно – технічні споруди, засоби (системи).
Вибір засобів забезпечення ТЗІ зумовлюється фрагментарним або комплексним способом захисту інформації.
Фрагментарний захист забезпечує протидію певній загрозі.
Комплексний захист забезпечує одночасну протидію безлічі загроз.
Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) ІзОД про витік інформації чи порушення її цілісності.
Засоби ТЗІ застосовують автономно або спільно з технічними засобами забезпечення ІД для пасивного або активного приховування ІзОД.
Для пасивного приховування застосовують фільтри – обмежувачі, лінійні фільтри, спеціальні абонентські пристрої захисту та електромагнітні екрани.
Для активного приховування застосовують вузькосмугові й широкосмугові генератори лінійного та просторового зашумлення.
Програмні засоби застосовують для забезпечення:
– ідентифікації та автентифікації користувачів, персоналу і ресурсів системи оброблення інформації;
– розмежування доступу користувачів до інформації, засобів обчислювальної техніки і технічних засобів автоматизованих систем;
– цілісності інформації та конфігурації автоматизованих систем;
– реєстрації та обліку дій користувачів;
– маскування оброблюваної інформації;
– реагування (сигналізації, відключення, зупинення робіт, відмови від запитів) на спроби несанкціонованих дій.
Спеціальні інженерно – технічні споруди, засоби та системи застосовують для оптичного, акустичного, електромагнітного та іншого екранування носіїв інформації.
До них належать спеціально обладнанні світлопроникні, технологічні, та санітарно – технічні отвори, а також спеціальні камери, перекриття, завіси, канали тощо.
Розміщення, монтування та прокладання інженерно – технічних засобів і систем, серед них систем ущемлення та електроживлення засобів забезпечення ІД, слід здійснювати відповідно до вимог НД ТЗІ.
Технічні характеристики, порядок застосування та перевірки засобів забезпечення ТЗІ наводять у відповідних експлуатаційній документації.