- •1. Содержание и особенности комплексного подхода к построению сзи
- •2. Системный подход и его роль в создании ксзи
- •3. Концептуальная модель ксзи
- •4.Принципы организации ксзи
- •5. Основные требования, предъявляемые к ксзи Общие требования
- •Вопрос 6. Содержательная характеристика этапов разработки ксзи.
- •7. Факторы, влияющие на организацию ксзи.
- •Вопрос 8. Этапы работы по формированию перечня.
- •9.Структура перечня сведений, составляющих коммерческую тайну и нормативное закрепление состава защищаемой информации
- •10. Определение состава носителей защищаемой информации.
- •11. Классификация угроз и источников дестабилизирующего воздействия на информацию и способы воздействий
- •Вопрос 12. Оценки потенциального ущерба от дестабилизирующего воздействия на и.
- •13. Потенциальные каналы утечки информации и уязвимости
- •Вопрос 14. Выявление каналов нсд к и.
- •Вопрос 15. Понятие и классификация моделей нарушителя.
- •16.Оценка степени уязвимости информации в зависимости от категорий нарушителей.
- •17. Анализ рисков, сущность и основные понятия.
- •Вопрос 18. Основные факторы риска и шкалы для их измерения.
- •19.Двух и трехфакторный анализ рисков
- •20. Моделирование как инструмент анализа сложных систем.
- •21. Виды моделей, применяемых при построении ксзи
- •22.Моделирование объекта защиты
- •Вопрос 23. Моделирование угроз безопасности и.
- •24. Функциональная модель ксзи
- •25. Организационная модель ксзи
- •26.Структурная модель ксзи
- •29.Распределение функций по защите информации между персоналом предприятия и службой защиты информации
- •Вопрос 30. Кадровое обеспечение функционирования ксзи .
- •Вопрос 31. Подбор и обучение персонала.
- •32. Нормативные документы, регламентирующие деятельность персонала по защите информации
- •33. Материально-техническое обеспечение ксзи
- •34. Нормативно-методические документы, обеспечивающие функционирование ксзи
- •35. Организация и особенности управления ксзи
- •37. Календарно-плановое руководство
- •37.Понятие и задачи планирования. Способы и стадии планирования
- •38. Понятие, цели и виды контроля, задачи контроля в ксзи
- •39. Особенности управления в случае возникновения чрезвычайных ситуаций
- •40. Основные подходы к оценке эффективности ксзи
10. Определение состава носителей защищаемой информации.
Источники информации – материальные объекты, содержащие сведения, представляющие интерес для злоумышленника.
Носители информации – материальные объекты, обеспечивающие запись (регистрацию), хранение и передачу информации во времени и пространстве. Виды:
люди,
макротела,
физические поля,
элементарные частицы.
Факторы, определяющие состав носителей защищаемой информации:
Организационно-правовая форма предприятия и виды тайн, подлежащих защите;
Характер основной деятельности (НИР, ОКР, производство, торговля, услуги);
Объем Перечня защищаемых сведений;
Степень конфиденциальности и ценность информации;
Структура и территориальное расположение предприятия;
Уровень автоматизации средств обработки информации.
Методология определения состава носителей:
Основной способ определения состава носителей – структурирование сведений, включенных в перечень до основных носителей (ключевых элементов информации):
Шаг 1: структурирование Перечня путем последовательной детализации защищаемой информации (построение граф структур). Основные требования:
общий признак и полнота классификации,
отсутствие пересечений между элементами классификации одного уровня, т.е. одна и та же информации не должна указываться в разных элементах классификации.
Шаг 2: составление таблиц носителей информации.
Шаг 3: построение пространственных моделей контролируемых зон с указанием мест расположения носителей информации – планы территорий, этажей зданий, помещений. На планах в масштабе указываются места расположения основные и вспомогательные ТСОИ.
11. Классификация угроз и источников дестабилизирующего воздействия на информацию и способы воздействий
Угрозы конфиденциальности.
хищение (или копирование) информации и средств ее обработки
утрата (неумышленная потеря или утечка) информации и средств ее обработки
Угрозы целостности
модификация (искажение) информации
уничтожение информации и средств ее обработки
отрицание подлинности информации
навязывание ложной информации
Угрозы доступности
блокирование информации
уничтожение информации и средств ее обработки
Отсюда, в качестве основных можно выделить следующие угрозы:
хищение (или копирование) информации и средств ее обработки
утрата (неумышленная потеря или утечка) информации и средств ее обработки
модификация (искажение) информации
уничтожение информации и средств ее обработки
блокирование информации
Все источники угроз безопасности информации можно разделить на три основные группы:
Антропогенные источники (обусловленные действиями человека);
Техногенные источники (обусловленные техническими средствами);
Стихийные источники (обстоятельства непреодолимой силы).
Антропогенные источники угроз:
Внешние антропогенные источники:
Криминальные структуры,
Потенциальные преступники и хакеры,
Недобросовестные партнеры,
Технический персонал поставщиков телематических услуг,
Представители надзорных организаций и аварийных служб,
Представители силовых структур;
Внутренние антропогенные источники:
Основной персонал (пользователи, программисты, разработчики),
Представители службы защиты информации (администраторы),
Вспомогательный персонал (уборщики, охрана),
Технический персонал (жизнеобеспечение, эксплуатация).
Техногенные источники угроз:
Внешние техногенные источники:
Средства связи,
Сети инженерных коммуникаций (водоснабжения, канализации),
Транспорт;
Внутренние техногенные источники угроз:
Некачественные технические средства обработки информации,
Некачественные программные средства обработки информации,
Вспомогательные средства (охраны, сигнализации),
Другие технические средства, применяемые в учреждении.
Стихийные источники угроз:
Внешние стихийные источники:
Пожары, Землетрясения, Наводнения, Ураганы, Магнитные бури, Радиоактивное излучение, Различные непредвиденные обстоятельства, Необъяснимые явления,
Другие форс-мажорные обстоятельства.