
- •2. Нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •8. Модель противоборства собственника и нарушителя
- •10. Осн.Принципы политики иб.
- •12.Реакция на инциденты.
- •14 Политика иб. Концепция.
- •16. Политика иб. Процедуры информационной безопасности
- •18.Алгоритм Диффи-Хеллмана.
- •Криптографическая стойкость
- •20 Угрозы иб. Классификация. Случайные угрозы.
- •22. Несанкционированный доступ к информации
- •24 Несанкционированная модификация структур
- •26 Защита информации от случайных угроз. Дублирование информации.
- •28. Блокировка ошибочных операций
- •30. Минимизация ущерба от аварий и стихийных бедствий
- •32.Противодействие наблюдению. Противодействие подслушиванию
- •34. Защита от злоумышленных действий персонала и пользователей
- •36. Защита от несанкционированного изменения структур ас
14 Политика иб. Концепция.
Концепция (или политика) ИБ представляет собой официально принятую систему высокоуровневых взглядов на цели, задачи, основные принципы и направления деятельности в области защиты от возможных внешних и внутренних угроз. Концепция разрабатывается в виде внутрикорпоративного нормативного документа, который утверждается на уровне руководства организации. Все положения Концепции носят долгосрочный характер и действуют в течение нескольких лет с момента её официального утверждения.
Основная цель КИБ заключается в создании нормативной базы для обеспечения комплексной защиты компании от угроз, предусматривающей применение как организационных, так и программно-технических методов защиты. При этом Концепция должна предусматривать возможность использования следующих мер:
-меры по выявлению и устранению уязвимостей, на основе которых реализуются угрозы. Превентивные меры защиты этого типа обеспечивают возможность предотвращения возможных атак путём удаления уязвимостей, являющихся причиной их возникновения;
-меры, направленных на своевременное обнаружение и блокирование информационных атак;
-меры обеспечивающих выявление и ликвидацию последствий угроз. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации угроз информационной безопасности.
Как правило, концепция безопасности включает в себя следующие разделы:
-цели и задачи концепции безопасности;
-общие сведения об активах, которые являются объектом защиты в компании;
-модели угроз и нарушителей;
-высокоуровневые требования ИБ;
-санкции и последствия нарушений концепции;
-определение общих ролей и обязанностей, связанных с обеспечением ИБ;
-перечень частных политик ИБ, которые более детально раскрывают требования, определённые в концепции;
-положения по контролю реализации концепции ИБ;
-ответственность за реализацию и поддержку документа;
-условия пересмотра документа.
Процесс разработки концепции предусматривает выполнение следующих функциональных задач:
-описание модели возможных для организации угроз;
-проведение оценки текущего состояния информационной безопасности организации;
-разработка концептуальных подходов к защите объектов автоматизации организации от возможных угроз;
-определение стратегии создания, эксплуатации и развития комплексной системы информационной безопасности;
-формирование плана первоочередных и долгосрочных мер по реализации положений концепции информационной безопасности.
КИБ должна разрабатываться на основе требований действующего законодательства Российской Федерации, а также учитывать рекомендации международных стандартов.
КИБ выступает в качестве основы для формирования и реализации системной политики в области информационной безопасности.
16. Политика иб. Процедуры информационной безопасности
Процедура содержит описание шагов некоего процесса. Документ четко определяет кто, когда и что делает. Например, процедура предоставления доступа к системе 1С:Бухгалтерия должна содержать описание ролей инициатора запроса на предоставление доступа, владельца информационной системы со стороны бизнеса, администратора системы. В приложении, как правило, приводится шаблон запроса.
Процедура информационной безопасности включает в себя:
-Инициирование и планирование
-Обследование, документирование и сбор информации
-Анализ полученных данных и уязвимостей
-Выработка рекомендаций
-Подготовка отчетных документов и сдача работ
В качестве критериев аудита информационной безопасности используется следующее:
-Международные, национальные и отраслевые стандарты
-Законодательная и нормативная база
-Внутренние организационно-распорядительные документы организации
-Требования, сформулированные по результатам оценки рисков