- •2. Место информационной безопасности в общей системе безопасности предприятия
- •3.Цели обеспечения информационной безопасности
- •4.Обеспечение конфиденциальности в безопасной информационной системе.
- •5.Обеспечение доступности в безопасной информационной системе.
- •6.Обеспечение целостности в безопасной информационной системе.
- •7. Виды конфиденциальной информации
- •8. Защита персональных данных (пд)
- •10. Коммерческая и служебная тайна.
- •11. Особенности режима защиты информационных ресурсов в зависимости от статуса информационного ресурса.
- •12. Документирование информационных ресурсов
- •13. Понятие о режиме защиты информации.
- •14 Классификация защищаемых объектов информатизации.
- •15. Основные технические средства и системы
- •16. Вспомогательные технические средства и системы
- •17. Защищаемые помещения.
- •18. Понятие угрозы информационной безопасности.
- •20. Оценка информации как ресурса.
- •22. Классификация угроз информационной безопасности
- •21 Классификация уязвимостей проявления угроз.
- •22. Антропогенные источники угроз иб
- •23. Техногенные источники угроз иб.
- •24. Объективные и субъективные уязвимости проявления угроз.
- •25. Классификация возможных атак (проявлений деструктивных факторов)
- •26.27. Классификация методов парирования атак
- •28.Правила категорирования информационных ресурсов.
- •29. Методы оценки информационных рисков
- •1. Метод Дельфи
- •2. Методом анализа иерархий Саати.
- •30. Классы защищенности свт с точки зрения информационной безопасности.
- •31. Классификация ас с точки зрения информационной безопасности.
- •32. Классификация межсетевых экранов с точки зрения информационной безопасности.
- •33.Система обеспечения информационной безопасности. Основное назначение. Решаемые задачи
- •36. Архитектура соби.
- •42. Структура политики информационной безопасности учреждения
- •44 Система обеспечения информационной безопасности как технологическая система сети связи общего пользования.
- •41 Задачи, решаемые при проведении комплексного обследования иб кис.
- •40 Средства обеспечения иб телекоммуникационных систем и уровни эмвос.
24. Объективные и субъективные уязвимости проявления угроз.
Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (причины), приводящие к нарушению безопасности информации на конкретном объекте информатизации. Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми ПО и аппаратной платформой, условиями эксплуатации и расположения. Каждой угрозе мб сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Для удобства анализа, уязвимости разделены на классы по принадлежности к источнику уязвимостей, классыуязвимостей разделены на группы по проявлениям:
1.Объективные уязвимости (Сопутствующие техническим средствам излучения, Активизируемые, Определяемые особенностями элементов, Определяемые особенностями объекта информатизации)
2.Субъективные уязвимости (Ошибки (халатность), Нарушения, Психогенные)
3.Случайные уязвимости (Сбои и отказы, Косвенные причин)
Объективные уязвимости. Объективные уязвимости зависятот особенностей построения и технических характеристикоборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации. К ним можно отнести:
1)сопутствующие техническим средствам излучения:
а)электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей);
б)электрические (наводки электромагнитных излучений на линии и проводники, просачивание сигналов в цепи электропитания, в цепи заземления, неравномерность потребления тока электропитания);
в) звуковые (акустические, виброакустические);
2)активизируемые:
а) аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);
б)программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО);
3)определяемыеособенностями элементов:
а)элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители и микрофоны, катушки индуктивности, дроссели, трансформаторы и пр.);
б)элементы, подверженные воздействию электромагнитного поля (магнитные носители, микросхемы, нелинейные элементы, поверженные ВЧ навязыванию);
4)определяемые особенностями защищаемого объекта:
а)местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта, вибрирующих отражающих поверхностей);
б)организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).
Субъективные уязвимости. Субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами парирования угроз:
1) Ошибки:
а)при подготовке и использовании ПО (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных);
б)при управлении сложными системами (при использовании возможностей самообучения систем, настройке сервисов универсальных систем, организации управления потоками обмена информации);
в)при эксплуатации технических средств (при включении/выключении технических средств, использовании технических средств охраны, использовании средств обмена информацией).
2) Нарушения:
а)режима охраны и защиты (доступа на объект, доступа к техническим средствам);
б)режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);
в)режима использования информации (обработки и обмена информацией, хранения и уничтожения носителей информации, уничтожения производственных отходов и брака);
г)режима конфиденциальности (сотрудниками в нерабочее время, уволенными сотрудниками).
Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам ИБ:
Сбои и отказы:
а)отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа);
б) старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, элементов микросхем, кабелей и соединительных линий);
в)сбои ПО (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);
г)сбои электроснабжения (оборудования, обрабатывающего информацию, обеспечивающего и вспомогательного оборудования).