Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
163
Добавлен:
02.05.2014
Размер:
86.53 Кб
Скачать

http://www.dstszi.gov.ua

Защита компьютерной информации от НСД Щеглов А.Ю.

Антихакинг Ломакин П., Шрейн Д.

Hacker Proof - Полное руководство по безопасности .. Ларс Кландер електронна копія itc_bitcm_bc.pdf

Библия хакера 2. Книга 1 Левин М. Библия хакера

2. Книга 2 Левин М. Быстро и легко.Хакинг и антихакинг:защита и нападение.

Персональная защита от хакеров Джерри Ли Форд

Секреты хакеров.Безопасность сетей-готовые решения Мак-Клар, Стюарт, Скембрей и др. Секреты хакеров.Проблемы и решения сетевой защиты Стюарт Макклуре и др.

Защита от компьютерного терроризма Соколов А.,Степанюк О.

Атака через Internet Медведовский И.Д. и др. електронний посібник

Введение в межсетевые экраны Джон Вэк и Лиза Карнахан

Круговая оборона Тарасюк М., Щеглов А. електронна стаття

1. ДЕРЖАВHІ БУДІВЕЛЬHІ HОРМИ УКРАЇHИ П Р О Е К Т У В А Н Н Я ТЕХHІЧHИЙ ЗАХИСТ ІHФОРМАЦІЇ. ЗАГАЛЬHІ ВИМОГИ ДО ОРГАHІЗАЦІЇ ПРОЕКТУВАHHЯ І ПРОЕКТHОЇ ДОКУМЕHТАЦІЇ ДЛЯ БУДІВHИЦТВА

ДБH А.2.2-2-96

2. НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

Правила побудови, викладення, оформлення та позначення нормативних документів системи технічного захисту інформації НД ТЗІ 1.6 -002-03

3. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 НД ТЗІ 2.5-008-2002

4. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу НД ТЗІ 2.5-010-03

5. ДСТУ 3396.0-96 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ Захист інформації

Технічний захист інформації Основні положення

6. ДСТУ 3396.1-96 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ

Захист інформації Технічний захист інформації. Порядок проведення робіт

7. ДСТУ 3396.2-97 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ

Захист інформації Технічний захист інформації Терміни та визначення

1. Закон України "Про Службу безпеки України"

2. Закон України "Про державну таємницю"

3. Закон України "Про інформацію"

4. Закон України "Про ліцензування певних видів господарської діяльності"

5. Закон України "Про захист інформації в автоматизованих системах"

6. Закон України "Про підприємництво"

7. Закон України "Про Національну програму інформатизації"

8. Закон України "Про наукову і науково-технічну діяльність"

9. Закон України "Про наукову і науково-технічну експертизу"

10. Закон України "Про Національну систему конфіденційного зв'язку"

11. Закон України "Про державний контроль за міжнародними передачами товарів військового призначення та подвійного використання"

12. Закон України "Про електронні документи та електронний документообіг"

13. Закон України "Про електронний цифровий підпис"

14. Закон України "Про ратифікацію Угоди між Кабінетом Міністрів України та Урядом Республіки Білорусь про співробітництво в галузі технічного захисту інформації"

15. Закон України "Про основи національної безпеки України"

4 Види інформації, які підлягають технічному захисту

4.1 інформація

Відомості про об'єкти, процеси та явища (ДСТУ 2226)

4.1.1 інформація з обмеженим доступом

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

4.1.1.1 таємна інформація

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

4.1.1.2 конфіденційна інформація

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними

5.1 витік інформації

Неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання

5.2 порушення цілісності інформації

Спотворення інформації, її руйнування або знищення

5.3 блокування інформації

Унеможливлення санкціононованого доступу до інформації

5.4 загроза для інформації

Витік, можливість блокування чи порушення цілісності інформації.

Примітка. Загрози для інформації можуть виникати під час використання технічних засобів чи технологій, недосконалих щодо захисту інформації

5.4.1 модель загроз для інформації

Формалізований опис методів та засобів здійснення загроз для інформації

5.5 доступ до інформації (ТЗІ)

Можливість одержаання, оброблення інформації, її блокування та (чи) порушення цілісності

5.6 несанкціонований доступ (до інформації); НСД

Доступ до інформації, за якого порушуються встановлений порядок його здіснення та (чи) правові норми

5.7 закладний пристрій (ТЗІ);

з а к л а д к а

Потай встановлюваний технічний засіб, який створює загрозу для інформації

5.8 програмна закладка

Потай впроваджена програма, яка створює загрозу для інформації, що міститься у комп'ютері

5.9 комп'ютерний вірус

Програма, що розмножується та поширюється самочинно

Примітка. Комп'ютерний вірус може порушувати цілісність інформації, програмне забезпечення та (чи) режим роботи обчислювальної техніки


Побудова системи захисту інформації

4.1 Визначення й аналіз загроз

4.1.1 На першому етапі необхідно здійснити аналіз об’єктів ТЗІ, ситуаційного плану, умов функціювання підприємства, установи, організації, оцінити ймовірність прояву загроз та очікувану шкоду від їх реалізації, підготувати засадничі дані для побудови окремої моделі загроз.

4.1.2 Джерелами загроз може бути діяльність іноземних розвідок, а також навмисні або ненавмисні дії юридичних і фізичних осіб.

4.1.3 Загрози можуть здійснюватися:

- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо-, радіотехнічні, хімічні та інші канали;

- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

- несанкційованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.

4.1.4 Опис загроз і схематичне подання шляхів їх здійснення складають окрему модель загроз.

4.2 Розроблення системи захисту інформації

4.2.1 На другому етапі слід здійснити розроблення плану ТЗІ, що містить організаційні, первинні технічні та основні технічні заходи захисту ІзОД, визначити зони безпеки інформації.

Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог ТЗІ для всіх періодів життєвого циклу об’єкта ТЗІ.

Первинні технічні заходи передбачають захист інформації блокуванням загроз без використання засобів ТЗІ.

Основні технічні заходи передбачають захист інформації з використанням засобів забезпечення ТЗІ.

4.2.2 Для технічного захисту інформації слід застосовувати спосіб приховування або спосіб технічної дезінформації.

4.2.3 Заходи захисту інформації повинні:

- бути відповідними загрозам;

- бути розробленими з урахуванням можливої шкоди від їх реа-лізації і вартості захисних заходів та обмежень, що вносяться ними;

- забезпечувати задану ефективність захисту інформації на встановленому рівні протягом часу обмеження доступу до неї або можливості здійснення загроз.

4.2.4 Рівень захисту інформації означується системою кількісних та якісних показників, які забезпечують розв’язання завдання захисту інформації на основі норм та вимог ТЗІ.

4.2.5 Мінімально необхідний рівень захисту інформації забезпечують обмежувальними і фрагментарними заходами протидії найнебезпечнішій загрозі.

Підвищення рівня захисту інформації досягається нарощуванням технічних заходів протидії безлічі загроз.

4.2.6 Порядок розрахунку та інструментального визначення зон безпеки інформації, реалізації заходів ТЗІ, розрахунку ефективності захисту та порядок атестації технічних засобів забезпечення інформаційної діяльності, робочих місць (приміщень) установлюються нормативними документами системи ТЗІ.

Соседние файлы в папке Лекции по защите информации4