- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •20. Проектирование средств защиты информации. Вертикальная структура.
- •21.Шифрование. Использование технологии tls/ssl, эцп.
- •22. Персональные данные и информационные системы персональных данных (испд). Общие понятия.
- •23. Категории испд
- •24. Определение классов и типов испд.
- •25. Частная модель угроз
- •26. Методы и способы защиты информации от несанкционированного доступа
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •27 Методы и способы защиты информации от утечки по техническим каналам
18. Организационно-распорядительные мероприятия.
Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Организационная защита обеспечивает:
• охрану, режим, работу с кадрами, с документами;
• использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз производственной деятельности.
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.
Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать:
- ограничение физического доступа к объектам АСОД и реализацию режимных мер;
- ограничение возможности перехвата информации вследствие существования физических полей;
- ограничение доступа к информационным ресурсам и другим элементам АСОД путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок";
- создание твердых копий важных с точки зрения утраты массивов данных;
- проведение профилактических и других мер от внедрения "вирусов".
В каждом конкретном случае организационные мероприятия носят специфические для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
19. Проектирование средств защиты информации. Горизонтальная структура.
Информация, передаваемая по сети, подвержена различным угрозам. Она может быть подвергнута изменению или удалению, что может привести к дезинформации среди сотрудников предприятия, а, следовательно, и к финансовым потерям. Ниже приведены основные типы угроз, которым может быть подвергнута система:
несанкционированный доступ к системе;
систему аутентификации, идентификации и авторизации, для локальной сети построить на базе Active Directory, управляющую доменом в головном здании. Доступ к данным, разрабатываемой системы осуществляется средствами СУБД;
установка антивирусного ПО Kaspersky Antivirus 6.0 и регулярное обновление его баз с локального зеркала, которое обновляет системный администратор при помощи USB flash накопителя. Локальное зеркало организуется при помощи папки открытой для общего доступа.
пароли на BIOS длиной не менее 6 символов;
опечатывать USB – порты на пользовательских рабочих станциях, в системных блоках не устанавливать CD-ROM.
угроза целостности данных;
регулярное создание инкрементных резервных копий баз данных, в виде архивов под паролем;
для избегания потери данных в случае отказа какого-либо жесткого диска на сервере БД, необходимо использовать RAID массив уровня 1;
использование только лицензированного и сертифицированного программного обеспечения.
угроза несанкционированного копирования;
аудит регистрации в системе, при котором регистрируются события успеха или отказа при входе пользователя в систему. Аудит осуществляется средствами контроллера домена Active Directory (настраивается в политике аудита домена) и средствами СУБД, традиционно для этих целей используются SQL Trace (Profiler), триггеры на DDL, а также анализаторы логов;
вести аудит доступа к объектам в частности к каким таблицам обращался пользователь и какие данные изменял.
блокировка рабочего стола при отсутствии пользователя (при отсутствии пользователя необходимо перевести компьютер в режим ожидания, то есть, включить screen-saver c опцией ввода пароля при выходе из этого режима);
угроза целостности программных средств;
угроза выхода из строя активного оборудования;
несанкционированный доступ к основному оборудованию (коммутаторы, маршрутизаторы, сервера).
физическая защита помещения с целью предотвращения присутствия в нем посторонних лиц (проверка пропусков на вахте, доступ в помещение только определенных лиц);
в целях предотвращения НСД к системе сервера и сетевое оборудование необходимо держать изолированно от всех в специально оборудованных помещениях, доступ к которым может предоставляться только ответственным лицам;
в нерабочее время (или при отсутствии сотрудников) кабинеты предприятия должны запираться на ключ (ОРМ);