- •2. Место информационной безопасности в общей системе безопасности предприятия
- •3.Цели обеспечения информационной безопасности
- •4.Обеспечение конфиденциальности в безопасной информационной системе.
- •5.Обеспечение доступности в безопасной информационной системе.
- •6.Обеспечение целостности в безопасной информационной системе.
- •7. Виды конфиденциальной информации
- •8. Защита персональных данных (пд)
- •10. Коммерческая и служебная тайна.
- •11. Особенности режима защиты информационных ресурсов в зависимости от статуса информационного ресурса.
- •12. Документирование информационных ресурсов
- •13. Понятие о режиме защиты информации.
- •14 Классификация защищаемых объектов информатизации.
- •15. Основные технические средства и системы
- •16. Вспомогательные технические средства и системы
- •17. Защищаемые помещения.
- •18. Понятие угрозы информационной безопасности.
- •20. Оценка информации как ресурса.
- •22. Классификация угроз информационной безопасности
- •21 Классификация уязвимостей проявления угроз.
- •22. Антропогенные источники угроз иб
- •23. Техногенные источники угроз иб.
- •24. Объективные и субъективные уязвимости проявления угроз.
- •25. Классификация возможных атак (проявлений деструктивных факторов)
- •26.27. Классификация методов парирования атак
- •28.Правила категорирования информационных ресурсов.
- •29. Методы оценки информационных рисков
- •1. Метод Дельфи
- •2. Методом анализа иерархий Саати.
- •30. Классы защищенности свт с точки зрения информационной безопасности.
- •31. Классификация ас с точки зрения информационной безопасности.
- •32. Классификация межсетевых экранов с точки зрения информационной безопасности.
- •33.Система обеспечения информационной безопасности. Основное назначение. Решаемые задачи
- •36. Архитектура соби.
- •42. Структура политики информационной безопасности учреждения
- •44 Система обеспечения информационной безопасности как технологическая система сети связи общего пользования.
- •41 Задачи, решаемые при проведении комплексного обследования иб кис.
- •40 Средства обеспечения иб телекоммуникационных систем и уровни эмвос.
25. Классификация возможных атак (проявлений деструктивных факторов)
Классификация атак представляет собой совокупность возможных вариантов действия источников угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.
Возможные варианты атак сгруппированы по направленности на реализацию угроз:
1) группа атак, реализующая угрозу хищения (копирования) информации и средств её обработки;
2) группа атак, реализующая угрозу утраты (потери, утечки) информации и средств её обработки;
3) группа атак, реализующая угрозу модификации (искажения) информации;
4) группа атак, реализующая угрозу отрицания подлинности информации;
5) группа атак, реализующая угрозу навязывания ложной информации;
6) группа атак, реализующая угрозу блокирования информации;
7) группа атак, реализующая угрозу уничтожения информации и средств её обработки;
8) группа атак, реализующая угрозу создание условий реализации угроз ИБ.
26.27. Классификация методов парирования атак
Уменьшить отрицательное воздействие угроз безопасности информации возможно различными методами парирования (ликвидации), направленными с одной стороны на устранение источников угроз, с другой на устранение (существенное ослабление) влиянияуязвимостей, и с третьей на устранение методов реализации.
Среди методов парирования угроз можно выделить следующие основные группы методов.
•Правовые методы
•Экономические методы
•Организационные методы
•Инженерно-технические методы
•Технические методы
•Программно-аппаратные методы
Правовые методы парирования атак:
Данные методы направлены на создание защитного иммунитета, основанного на угрозе применения репрессивного инструмента в отношении нарушителя интересов обладателя информации (т.е. источников угроз информационной безопасности) с одной стороны и установление механизмов применения определенных санкций в отношении этих нарушителей с другой стороны. Правовые методы включают в себя:
•установление условий и порядка использования и ЗИ;
•вменение в обязанность пользователей необходимость сохранения конфиденциальной информации, ставшей им известной в силу служебных обязанностей;
•признание права собственности на информацию;
•введение санкций за противоправные деяния при обращении с информацией;
•признание права судебной защиты интересов собственника.
Экономические методы парирования атак включают в себя:
•введение системы коэффициентов и надбавок;
•страхование средств обработки информации;
•страхование информационных рисков;
•введение механизма возмещения убытков и компенсации ущерба.
Экономические методывоздействуют на антропогенные источники угроз и, в совокупности с правовыми методами, позволяют не только сократить число этих источников, но и ввести в действие механизмы ликвидации, последствий реализации угроз безопасности информации.
Организационные методы парирования включают в себя:
•выбор местоположения и размещения объекта автоматизации;
•физическая защита и организация охраны;
•ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации;
•подбор и работа с персоналом;
•организация инструктажа персонала;
•организация учета оборудования и носителей;
•контроль выполнения требований по защите;
•противопожарная охрана;
•обеспечение надежного сервисного обслуживания;
•организация взаимодействия с компетентными органами.
Эти методы применяются для уменьшения числа внутренних антропогенных, техногенных и стихийныхисточников угроз, а также уменьшения влияния факторов реализации этих угроз.
Инженерно-технические методы парирования атак включают в себя:
•обеспечение электрозащиты оборудования и зданий;
•экранирование помещений;
•защита помещений от разрушений;
•оптимальное размещение оборудования;
•оптимальное размещение инженерных коммуникаций;
•применение средств визуальной защиты;
•акустическая обработка помещений;
•применение систем кондиционирования.
Инженерно-технические методы связаны с построением оптимальных сетей инженерных коммуникаций с учетом требований безопасности информации. Это довольно дорогостоящие методы, но они, как правило, реализуются еще на этапе строительства или реконструкции объекта, способствуют повышению его общей живучести и дают высокий эффект при устранении источников угроз безопасности информации.
Технические методы парирования атак включают в себя:
•резервирование технических средств обработки;
•резервирование каналов связи;
•использование выделенных каналов связи;
•создание резервной копии (дублирование) ИР;
•создание системы пространственного зашумления;
•создание системы линейного зашумления;
•создание системы акуст. и вибрационного зашумления;
•экранирование узлов и оборудования;
•использование доработанного оборудования;
•использование источников гарантированного питания;
•контроль каналов связи для передачи информации;
•контроль отсутствия элект. устройств перехвата информации на объектах.
Технические методы основаны на применении специальных технических средств защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов (внешние антропогенные источники угроз) по добыванию информации незаконными техническими средствами
Программно-аппаратные методы парирования включают в себя:
•ограничение доступа к средствам обработки (к ПО и ТС);
•ограничение доступа к объектам защиты (ИР);
•разграничение доступа субъектов (пользователей и т.д.);
•управление внеш. и внутр. потоками информации;
•скрытие структуры и назначения ИС;
•контроль подлинности информации;
•шифрование (кодирование) информации при её хранении и передаче;
•блокирование не используемых сервисов и служб;
•мониторинг состояния ресурсов системы (счетность, целостность, соответствие заданным ТУ);
•мониторинг атак и разрушающих воздействий;
•мониторинг действий субъектов доступа.
Программно-аппаратные методы в основном нацелены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации.
В частности, ГОСТ РИСО/МЭК 15408-1-2002 определяет следующие программно-аппаратные методы защиты.
1. Идентификация и аутентификация пользователей
2. Защита данных пользователя (обеспечивает подлинность информации, ее целостность и восстановление после ошибок, очистку памяти, фильтрацию, разграничение доступа субъектов, блокирование не используемых сервисов)
3. Обеспечение доступности информационных ресурсов
4. Применение средств криптографии
5. Подтверждение факта отправки/получения сообщений
6. Соблюдение приватности (обеспечивает скрытие топологии сети, анонимность и сокрытие действий пользователей)
7. Использование защищенного канала (маршрута) связи
8. Аудит безопасности (регистрация событий, анализ атак, действий субъектов)
9. Использование антивирусных программ.