
- •2. Место информационной безопасности в общей системе безопасности предприятия
- •3.Цели обеспечения информационной безопасности
- •4.Обеспечение конфиденциальности в безопасной информационной системе.
- •5.Обеспечение доступности в безопасной информационной системе.
- •6.Обеспечение целостности в безопасной информационной системе.
- •7. Виды конфиденциальной информации
- •8. Защита персональных данных (пд)
- •10. Коммерческая и служебная тайна.
- •11. Особенности режима защиты информационных ресурсов в зависимости от статуса информационного ресурса.
- •12. Документирование информационных ресурсов
- •13. Понятие о режиме защиты информации.
- •14 Классификация защищаемых объектов информатизации.
- •15. Основные технические средства и системы
- •16. Вспомогательные технические средства и системы
- •17. Защищаемые помещения.
- •18. Понятие угрозы информационной безопасности.
- •20. Оценка информации как ресурса.
- •22. Классификация угроз информационной безопасности
- •21 Классификация уязвимостей проявления угроз.
- •22. Антропогенные источники угроз иб
- •23. Техногенные источники угроз иб.
- •24. Объективные и субъективные уязвимости проявления угроз.
- •25. Классификация возможных атак (проявлений деструктивных факторов)
- •26.27. Классификация методов парирования атак
- •28.Правила категорирования информационных ресурсов.
- •29. Методы оценки информационных рисков
- •1. Метод Дельфи
- •2. Методом анализа иерархий Саати.
- •30. Классы защищенности свт с точки зрения информационной безопасности.
- •31. Классификация ас с точки зрения информационной безопасности.
- •32. Классификация межсетевых экранов с точки зрения информационной безопасности.
- •33.Система обеспечения информационной безопасности. Основное назначение. Решаемые задачи
- •36. Архитектура соби.
- •42. Структура политики информационной безопасности учреждения
- •44 Система обеспечения информационной безопасности как технологическая система сети связи общего пользования.
- •41 Задачи, решаемые при проведении комплексного обследования иб кис.
- •40 Средства обеспечения иб телекоммуникационных систем и уровни эмвос.
28.Правила категорирования информационных ресурсов.
Категорирование защищаемых ресурсов –установление градаций важности обеспечения защиты (категорий) ресурсов и отнесение конкретных ресурсов к соответствующим категориям.
Упрощенный алгоритм оценки защищенности объекта информатизации:
Инвентаризация информационных ресурсов и выявление защищаемой информации
Категорирование объекта и защищаемой информации
Выявлениеисточников потенциально возможных угроз
Выявлениеуязвимыхзвеньев объекта информатизации
Составлениеперечня потенциально возможных угроз
Оценкавозм-тиреализации и опасности угроз, составление перечня актуальных угроз
Правила категорирования критичности информационного ресурса:
1. Если в файле имеется защищаемая информация, то весь файл подлежит защите и файлу присваивается соответствующий уровень важности;
2. Градация критичности информации с позиций обеспечения ее конфиденциальности полностью определяетсяприсвоенным ей грифом секретности или конфиденциальности. Для конфиденциальной информации гриф конфиденциальности определяется в зависимости от того, какой круг лиц имеет право ознакомления с ней, и определяется преимущественно пользователем;
3. Градация критичности информации с позиции обеспечения ее целостности или доступности определяется пользователем и зависит от уровня и приемлемости затрат (времени, трудовых ресурсов, финансовых средств) на восстановление целостности или доступности информации;
4. Исполняемые файлы прикладных программ, запуск которых обусловливает доступ к файлам с данными пользователя, имеют не меньшую важность с позиции обеспечения как целостности, так и их доступности, чем сами файлы с данными пользователя;
5. Файлы информации, нарушение целостности или доступности которых приводит к срыву работы ОС, имеют большую важность с позиции обеспечения их целостности или доступности, чем остальные хранящиеся в системе файлы;
6. Если в помещении хранится конфиденциальная информация или помещение выделено для конфиденциальных переговоров, то считается, что распространяемая в ходе разговоров должностных лиц или при передаче по линиям связи информация имеет высший уровень конфиденциальности, предусмотренный для данного помещения, то есть, возможна утечка информации с наибольшим уровнем критичности для данного помещения.
Цели категорирования:
создание нормативно-методической основы для дифференц-го подхода к защ. ресурсов автоматиз. системы на основе их классификации по степени риска в случае нарушения их доступности, целостности или конфиденциальности;
типизацию принимаемых организационных мер и распределения аппаратно-программных средств защиты ресурсов по АРМ АС организации и унификацию их настроек.
Категории конфиденциальности защищаемой информации:
«высокая» - к данной категории относится несекретная информация, являющаяся конфиденциальной в соответствии с требованиями действующего законодательства РФ (банковская тайна, персональные данные);
«низкая» - к данной категории относится конфиденциальная информация, не отнесенная к категории «высокая», ограничения на распространение которой вводятся решением руководства организации в соответствии с предоставленными ей как собственнику информации действующим законодательством правами;
«нет требований» - к данной категории относится информация, обеспечения конфиденциальности (введения ограничений на распространение) которой не требуется.
Категории целостности защищаемой информации:
«высокая» - к данной категории относится информация, несанкционированная модификация или фальсификация которой может привести к нанесению значительного прямого ущерба организации, ее клиентам и корреспондентам, целостность и аутентичность кот.должна обеспечиваться гарантированными методами в соответствии с обязательными требованиями действующего законодательства;
«низкая» - к данной категории относится инфа, несанкционированная модификация, удаление или фальсификация которой может привести к нанесению незначительного косвенного ущерба организации, ее клиентам и корреспондентам, целостность (а при необходимости и аутентичность) которой должна обеспечиваться в соответствии с решением руководства организации (методами подсчета контрольных сумм, ЭЦП и т.п.);
«нет требований» - к данной категории относится информация, к обеспечению целостности (и аутентичности) которой требований не предъявляется.
Требуемые степени доступности функциональных задач:
«беспрепятственная доступность» – к задаче должен обеспечиваться доступ в любое время (задача решается постоянно, задержка получения результата не должна превышать нескольких секунд или минут);
«высокая доступность» – доступ к задаче должен осуществляться без существенных временных задержек (задача решается ежедневно, задержка получения результата не должна превышать нескольких часов);
«средняя доступность» – доступ к задаче может обеспечиваться с существенными временными задержками (задача решается раз в несколько дней, задержка получения результата не должна превышать нескольких дней);
«низкая доступность» – временные задержки при доступе к задаче практически не лимитированы (задача решается с периодом в несколько недель или месяцев, допустимая задержка получения результата – несколько недель).
Категории АРМ. В зависимости от категорий решаемых на АРМ задач устан-ся 4 категории АРМ: «A», «B», «C» и «D». К группе АРМ категории «A» относятся АРМ, на кот.решается хотя бы одна функц. задача первой категории. Категории остальных задач, решаемых на данном АРМ, не должны быть ниже второй. К группе АРМ категории «B» относятся АРМ, на которых решается хотя бы одна функциональная задача второй категории. Категории остальных задач, решаемых на данном АРМ, должны быть не ниже третьей и не выше второй. К группе АРМ категории «C» относятся АРМ, на которых решается хотя бы одна функциональная задача третьей категории. Категории остальных задач, решаемых на данном АРМ, должны быть не выше третьей. К группе АРМ категории «D» относятся АРМ, на которых решаются функциональные задачи только четвертой категории.