
- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Корпоративное предприятие как объект информатизации
Обеспечение ИБ многократно усложняется для предприятий, имеющих корпоративную форму организации и управления.
Это обусловлено сущностью системы корпоративного управления – регулирование деловых, имущественных, информационных взаимоотношений между входящими в корпорацию компаниями, их владельцами, согласование целей заинтересованных сторон для эффективного функционирования всех компаний.
При этом – являясь объединяющим юридическим лицом и обеспечивая системный менеджмент, корпорация функционирует независимо от этих компаний (самоуправляемо) при любых выбранных моделях объединения.
Принципиальные факторы влияния на решение проблемы информационной безопасности:
1. Наличие единого информационного пространства.
При этом необходимо обеспечить:
• равные возможности доступности к информации независимо от архитектуры информационных ресурсов, форм и способов её представления в различных базах данных АС и IT-комплексов;
• единую политику информационной безопасности при наличии многообразия фактических владельцев информации в информационных ресурсах корпорации и с учётом принципа равных возможностей её доступности.
2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
Состав входящих в корпорацию компаний меняться: один бизнес приобретается или масштабируется, другой исключается из сфер интересов.
Присоединяемые компании вливаются в корпорацию со своим информационно-технологическим обеспечением на базе созданной IT-инфраструктуры. АС и IT-комплексы становятся наследуемыми системами и средствами, имеющими свои решения по обеспечению информационной безопасности.
При перепрофилировании деятельности компаний исходные решения по обеспечению ИБ являются нулевыми, а влияние на корпоративную информационную безопасность может быть критичным.
3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
Эволюция корпорации в соответствии с изменениями в структуре «размывает» целостное и единое представление текущей корпоративной информационно-технологической архитектуры, порождает неоднородности IT-инфраструктур, технических средств, информационных технологий, средств обеспечения информационной безопасности АС и IT-комплексов входящих компаний.
Как следствие, появляются новые уязвимости информационной безопасности, которые необходимо устранить или обеспечить новое качество регулирования отношений доступа.
4. Вектор перехода к экономичной и эффективной организации it-процессов.
Увеличение объёма бизнеса и изменяемость сущности бизнес-приложений в ходе эволюции корпорации увеличивает масштабность и разнообразие использования информационных технологий, усложняет их. Соответственно повышаются затраты на средства реализации и последующую эксплуатацию АС и IT-комплексов – увеличивается совокупная стоимость информационных технологий на этапах жизненного цикла систем.
Это вынуждает корпорации обращаться к более экономичным и эффективным организациям IT-процессов (аутсорсинг при эксплуатации, интеграция информационно-технологической инфраструктуры и информационных ресурсов, применение «облачных» технологий аутсорсинг при эксплуатации и т.д.).
В свою очередь новые схемы функционирования и эксплуатации АС и IT-комплексов, режимы и регламенты реализации IT-процессов порождают принципиально новые уязвимости информационной безопасности, которые, как правило, требуют существенного уточнения или даже принципиального изменения политики информационной безопасности.