- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
Основные цели системы защиты информации
Основные цели и задачи определены в федеральном законе "Об информации, информационных технологиях и защите информации". В данном законе прописаны цели:
1. Предотвращение утечки, хищения, утраты, искажения, подделки информации
2. Предотвращение угроз безопасности личности, общества и государства
3. Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации
4. Обеспечение правового режима документирования информации, как объекта собственности. (Лицензирование)
5. Защита прав граждан на сохранение личной тайны и конфиденциальности персональных данных
6. Сохранение государственной тайны и конфиденциальности документированной информации
7. Обеспечение прав субъекта в информационных процессах при разработке, производстве и тд.
Основные задачи систем защиты информации
Существуют несколько видов защиты информации
1. Уменьшение степени распознаваемости объектов
Скрытие информации:
техническая часть - уменьшение электромагнитной, структурной, временной и признаковой доступности, а так же ослабление взаимной зависимостью между структурой и топологией и характером функционирование средств.
организационная - дезинформация противника, легендирование - навязывание злоумышленнику искажаемого представление о характере и предназначении объекта при условии достаточно информации о самом объекте.
2. Защита содержания информации
- введение избыточности элементов системы - включение в состав системы обработки информации дополнительных компонентов, обеспечивающих поддержку реализации с целью защиты с учетом воздействия внешних и внутренних дестабилизирующих факторов. Различают пять видов избыточности:
Организационная;
Аппаратная;
Программно-аппаратная;
Информационная;
Временная
- регулирование доступа к средствам обработки информации
- регулирование использования элементов системы и защищаемой информации
Данные операции подразумевают осуществление процедур при оговоренных полномочиях. Производится дробление элементов по уровням доступа (важности) и ранжирование.
Доступ к одной части информации не должен приводить к повреждению или доступу другой части информации.
- маскировка информации (преобразование информации, чтобы невозможно было понять ее сущность)
- регистрация сведений о фактах и событиях, возникающих в ходе обработки информации
Регистрация фактов происходит на нескольких этапах работы:
определение защищенности
расследование инцидента
повышение эффективности
- уничтожение информации – предотвращение утечки
- обеспечение сигнализации о состоянии механизмов защиты
- управление системой защиты
- обеспечение требуемого уровня готовности обслуживающего персонала к решению задач ИБ
3. Задачи защиты информации от информационного воздействия:
- защита от инф-го воздействия на технические средства
- защита от инф-го воздействия на общество
- защита от инф-го воздействия на человека
9. Назначение комплексности при построении системы защиты информации.
Основной характеристикой КСЗИ является уровень комплексности, то есть сочетание множества элементов, обязательно присутствующих в КСЗИ. Комплексность – согласованное применение разнородных средств при построении системы ИБ.
Комплексность подразумевает след. элементы:
Организационный
Правовой
Инженерно-технический
Программно-аппаратный
Криптографический
Главная цель создания системы защиты информации — ее надежность. Система защиты информации — это организованная совокупность объектов и субъектов информационной защиты, используемых методов и средств защиты, а также осуществляемых защитных мероприятий.
Однако компоненты защиты информации являются составной частью системы, с одной стороны, а с другой — сами организуют систему, осуществляя защитные мероприятия. Поскольку система может быть определена как совокупность взаимосвязанных элементов, то назначение система защиты информации (СЗИ) состоит в том, чтобы объединить все составляющие защиты в единое целое, в котором каждый компонент, выполняя свою функцию, одновременно обеспечивает выполнение функций другими компонентами и связан с ними логически и технологически. А в чем же состоит значимость комплексных решений в СЗИ?
Надежность защиты информации прямо пропорциональна системности, т. е. при несогласованности между собой отдельных составляющих риск «проколов» в технологии защиты увеличивается. Как же их избежать?
Во-первых, необходимость комплексных решений состоит в объединении в одно целое локальных СЗИ, при этом они должны функционировать в единой «связке». Во-вторых, система должна объединить логически и технологически все составляющие защиты. При этом должны учитываться все параметры уязвимости информации, потенциально возможные угрозы ее безопасности, охватываться все необходимые объекты защиты, использоваться все возможные виды, методы и средства защиты и необходимые для защиты кадровые ресурсы, осуществляться все вытекающие из целей и задач защиты мероприятия. В-третьих, только при комплексном подходе система может обеспечивать безопасность всей совокупности информации, подлежащей защите, и при любых обстоятельствах.
Это означает, что должны защищаться все носители информации, во всех компонентах ее сбора, хранения, передачи и использования, во все время и при всех режимах функционирования систем обработки информации. Таким образом, значимость комплексного подхода к защите информации состоит:
в интеграции локальных систем защиты;
в обеспечении полноты всех составляющих системы защиты;
в обеспечении всеохватности защиты информации.