- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
21. Качественный анализ рисков по методологии Фишера.
Для оценки свойств КСИБ применительны методы качественного либо количественного анализа.
Качественная методика как правило пользуется лингвистическими переменными для определения уровня защищенности или угроз КСИБ.
Как правило, значение лингв. перем.(ЛП) Равно значению выбранной шкалы оценки КСИБ.
Ценность инф.ресурса. Для определения шкалы значений ЛП необх.исп.значение:
1)стоимости восстановления ресурса при поражении
2)время восстановления ресурса
3)стоимость потерь от поражения ресурса
4)стоимость ущерба нанесенного системе управления ресурсом и т.д.
Другой вариант опред.ранговой шкалы это исп.абстрактных значений присваемых ЛП экспертам.
Как правило выделяют три лингвистические переменные
Малоценный ресурс - затраты на восстановление малы, не исполняют критически важных задач
Ресурс средней цены - от него зависят важные задачи, но при этом его восстановление не превышает критически заданные и критически важные параметры системы
Высокой ценности ресурс - от него зависят критически важные задачи, стоимость восстановления высока.
Наиболее простым способом оценки является двухфактурная формула оценки риска
R=PC
Количественная оценка по данной формуле является математическим ожиданием потерь. Сначала при качественной оценке необходимо определить значение лингвистических переменных и первая лингвистическая переменная это вероятность события P
А - событие практически никогда не происходит
B- редкое событие
С 50/50
D - скорее всего произойдет
Е - событие обязательно будет
С - потери
N - воздействие можно пренебречь
Мi - незначительное происшествие, особого воздействия нет
Мо - происшествие с вполне умеренными результатами
S - серьезные последствия, ликвидация связана с серьезными затратами
С - отключение системы или критически важных функций.
|
N |
Mi |
Mo |
S |
C |
A |
Низкий |
Низкий |
Низкий |
Средний |
Средний |
B |
Низкий |
Низкий |
Средний |
Средний |
Высокий |
C |
Низкий |
Средний |
Средний |
Средний |
Высокий |
D |
Средний |
Средний |
Средний |
Средний |
Высокий |
E |
Средний |
Высокий |
Высокий |
Высокий |
Высокий |
Для создания шкал и присвоения значений переменным необходимо четко определять значение шкалы и при этом значения шкал должны быть приняты всеми участниками решения.
Требуется обоснование в выбранных таблицах с учетом разносторонности и количество инцидентов характеризуемых одинаковыми факторами порождения и проявления.
Трехфакторная оценка риска вычисляется по ф-ле:
R=Pугр*Руязв*Сost
Определим показатели риска от 0 до 8
Риск практически отсутствует
Риск очень мал
8. Риск крайне высок!
|
Уровень угрозы |
||
|
Низкий |
Средний |
Высокий |
N |
012 |
123 |
234 |
Mi |
123 |
234 |
345 |
Mo |
234 |
345 |
456 |
S |
345 |
456 |
567 |
C |
456 |
567 |
678 |
В некоторой литературе некорректно называют данную таблицу матрицей, соответственно нельзя воспринимать полученные решения как формальные показатели оценки риска.
Данный метод не применил или применил с большими трудностями при обширном материале о происшествиях в некоторой области.
Данный подход не всегда оправдывает при применили современных технологий и отсутствии статистики.