- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
23. Структуризация объекта защиты и ее значение.
Типовая структура КОИБАС
Основной характеристикой КСЗИ. Является уровень комплексности то есть сочетание множества элементов, обязательно присутствующих в КСЗИ.
Выделяют следующие элементы:
1)Организационный элемент определяет основы функционирования КСЗИ. Правила разграничения доступа
1. Ознакомление с регламентом работы в периметре безопасности
2. Обеспечение доступа организационными мерами к объектам защиты.
3. Ознакомление сотрудников с мерами безопасности, последствиями нарушения режима безопасности, административная или уголовная ответственность сотрудников при совершении правил безопасности.
2)Правовой элемент основывается на нормах конституционного права и предполагает юридическое закрепление взаимоотношения фирмы и государства по поводу правомерности использования систем защиты информации.
3)Инженерно-технический элемент предназначен для пассивного и активного противодействия средства технической разведки и формирования рубежей охраны территории, зон ИБ с помощью комплексов технических средств отслеживания состояния периметра безопасности, предотвращение проникновения в различных режимах работы(турникеты, двери, заборы).
4)Программно-аппаратный элемент предназначенный для защиты информации хранимой и обрабатываемой на компьютерах в ЛВС и ИС и условии соблюдения правила отсутствия избыточности защиты. (противоречие концепции безопасности)
5)Криптографический элемент - предназначен для защиты информации методами криптографии в зависимости от уровня требований защиты и норм законодательства.
24. Методология Хоффмана при определении эффективности защиты ис.
Метод экспертных структурных опросников.
Выделяют внешние угрозы:
Нарушение физической целостности
Нарушение логической целостности
Нарушение прав собственности на информацию
И то и другое
Каналы несанкционированного получения информации
Разливают несколько видов каналов
От источника информации и непосредственно доступе к данному источнику
Канал со средствами обработки информации при непосредственном НСД к ним
Каналы от источника информации без НСД и непосредственного доступа к нему
Каналы со средствами обработки информации без НСД.
Оценка эффективности по Хоффману (Оценка уязвимости)
Под уязвимостью понимают слабое место ИС с установленном барьерами защиты через которое возможно осуществление угрозы конфиденциальности, целостности и доступности информации.
Угрозы:
Сетевая разведка
Снифферинг пакетов
Атака непосредственно на информацию на сервере или рабочей станции с целью выявления целевой информации и нарушение ее конфиденциальности, целостности и доступности.
Атака на операционную систему через уязвимости и специализированное ПО.
Уязвимости:
Отсутствие системы мониторинга трафика
Отсутствие шифрования при передаче информации
Отсутствие системы обнаружения вторжений
Отсутствие системы контроля целостности
Использование портов, разрешенных в межсетевых экранах
Отсутствие заплаток
Модель системы защиты
Система зашиты по Хоффману - это конечный набор общих прав, это конечный набор исходных субъектов и исходных субъектов, конечный набор команд и интерпретаций для команд. В методологии хоффмана принято считать что характеристики объектов и субъектов СЗИ независимы друг от друга.
Предположил что Gi некоторая "хорошая" мера характеристики Fi, если Fi нет то Gi = 0
Wi -субъективный весовой коэффициент важности который мы присваиваем некоторой хар-ке Fi и некоторым экспертам
0£Gi£1 Wi>0
Линейный метод взвешивания и подсчета важности и тд как правило используются для вычисления степени обеспечения безопасности системы. Которая оценивается экспертом. В соответствии степень обеспечения безопасности вычисляется по формуле:
SR(s,r)= при
Как правило веса задаются отдельными экспертами при этом возникает проблема стандартизации веса того или иного коэффициента