- •16. Виды моделей, применяемых при построении ксзи
- •17.Архитектура моделей ксзи
- •18.Моделирование объекта защиты
- •19. Моделирование угроз безопасности информации.
- •20. Организационная модель ксзи
- •21.Структурная модель ксзи
- •22.Функции по защите информации Руководителя предприятия
- •23.Состав и функции по защите информации Cпециальных комиссий:
- •1. Совет по безопасности
- •2. Кризисная группа
- •3. Экспертная комиссия
- •4. Аттестационная комиссия
- •5. Комиссии по проведению проверочных мероприятий
- •6. Комиссии по проведению служебных расследований
- •24.Состав и функции по защите информации Структурных подразделений предприятия
- •25. Кадровое обеспечение функционирования ксзи .
- •1.Поиск и отбор персонала.
- •2.Текущая работа с персоналом.
- •26. Подбор и обучение персонала.
- •27. Нормативные документы, регламентирующие деятельность персонала по защите информации
- •28. Материально-техническое обеспечение ксзи
- •29. Нормативно-методические документы, обеспечивающие функционирование ксзи
- •30. Организация и особенности управления ксзи
- •31. Календарно-плановое руководство
- •32.Понятие и задачи планирования. Способы и стадии планирования
- •33. Виды и задачи контроля в ксзи
- •34. Особенности управления в случае возникновения чрезвычайных ситуаций
- •35. Основные подходы к оценке эффективности ксзи
34. Особенности управления в случае возникновения чрезвычайных ситуаций
Все ситуации, возникающие в процессе функционирования можно разделить на 2 группы: штатные и нештатные;
Среди нештатных ситуаций наиболее опасными являются аварийные и потенциально аварийные. Любая из этих ситуаций требует принятия ответных мер, направленных на:
сокращение комплекса факторов, влияющих на возникновение чрезвычайной ситуации;
защиту людских, информационных, материальных и других ресурсов от негативного воздействия, нанесения ущерба и уничтожения;
обеспечение работы объекта во время и после реализации нештатной ситуации.
ЧС В контексте проблем ЗИ - комплекс событий, проявление и протекание которых могут провести к нарушению нормального функционирования КСЗИ, либо создать условия для проявления очень опасных дестабилизирующих воздействий, влияющих на защищенность информации.
Подсистема управления КСЗИ, обеспечивающая её функционирование в условиях ЧС имеет 4 режима:
режим повседневной деятельности;
режим повышенной готовности;
чрезвычайный режим;
постчрезвычайный режим.
Для решения задач предупреждения, нейтрализаций и ликвидации последствий ЧС на предприятии создаются специальные структуры (кризисные группы, штабы, службы обеспечения защиты в условиях ЧС и т.п.). Их задачи:
выявление тенденций развития ЧС;
оценка масштабов её негативного воздействия и последствий;
расчет времени и ресурсов, необходимых для локализации и ликвидации последствий;
разработка планов, действий.
Виды ЧС:
Масштаб сферы действия:
межгосударственные
общегосударственные
местные
объектовые
Вид наносимого ущерба:
ЧС с прямым ущербом
ЧС с косвенным ущербом
ЧС, представляющие угрозу жизни людей
ЧС, приводящие к нарушению экологического равновесия, уничтожения материальных ресурсов и т.д.
Временные рамки и динамика развития:
стратегические ЧС, приводящие к катастрофическим последствиям
медленнотекущие ЧС
ЧС оперативного плана, с выраженной динамикой развития
Вероятность возникновения: прогнозируемые
трудно прогнозируемые
непрогнозируемые
Степень сложности при ликвидации последствий:
легкоустранимые ЧС
ЧС, требующие определенных временных и ресурсных затрат для ликвидации
трудноустранимые ЧС
ЧС, требующие особых средств и мероприятий для ликвидации последствий
35. Основные подходы к оценке эффективности ксзи
Оценка эффективности комплексной защиты информации может осуществляться на основе как количественных, так и качественных методов;
Использование качественных методовпредполагает, что будет осуществляться многофакторный анализ эффективности, а схема процедуры оценки будет иметь эвристический анализ;
Оценки эффективности может быть также системной и декомпозиционной;
Системная оценка– полнота защиты по всем составляющим защиты, по всем элементам технологического цикла, по выполнению основных принципов защиты;
Декомпозиционная оценка– выполняется отдельно по направлениям защиты, их составляющим и элементам.
Вероятностный подход– основан на анализе рисков. Система эффективна, если все актуальные риски идентифицированы, выполнена их оценка и реализована политика управления рисками;
Оценочный подход– основан на формировании требований к защищенности объекта:
классы защищенности и их характеристики;
контрольно-испытательные процедуры;
пороговые значения, как вероятности того, что в течение заданного времени защитные механизмы системы не будут преодолены;
Экспертная оценка эффективности защиты–
выбор системы измерений (вербальные и вербально-числовые шкалы),
организация процедуры экспертной оценки состоит из этапов
подбор экспертов,
составление вопросников,
процедура проведения,
обработка результатов.
Эффективность защиты информации– степень соответствия результатов защиты информации поставленной цели;
Контроль эффективности ЗИ– проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации;
Организационный контроль эффективностиЗИ – проверка полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации;
Технический контроль эффективности ЗИ– контроль эффективности защиты информации, проводимый с использованием средств контроля.
Эффективность защиты– уровень защищенности, соответствие некоторым показателям защищенности;
В самом общем плане эффективность = качество защиты;
Данные защищаются человеком и только от человека. Значит данный параметр на 100% определяется опытом, знаниями и дисциплиной человека, который их защищает.
Защищенность – способность системы самостоятельно контролировать себя и осуществлять контроль окружающей среды в процессе своего функционирования на предмет выявления и предотвращения ситуаций из некоторого наперед заданного множества ситуаций;
Показатели защищенности ИС– характеристика средств (свойств) системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых (по уровню и глубине) в зависимости от класса защищенности;
Модели оценки эффективности ЗИ:
Аналитические:
- определение наиболее уязвимых мест в системе защиты;
- вероятностное оценивание и экономический расчет ущерба от реализации угроз безопасности;
- научное обоснование количественных показателей достижения целей защиты и т.п.
Имитационные–
- исследование объекта защиты;
- оценка влияния разного рода параметров систем обработки информации и внешней среды на безопасность;
- изучение влияния на безопасность различных событий, которые наблюдаются в реальных условиях;
- обучение персонала работе с системой защиты и т.п.
Экспертные –
- сравнение различных вариантов построения систем защиты для рассматриваемой
- определение целесообразности затрат на создание средств защиты;
- анализ последствий воздействия угроз на функционирование ИВС и т.п.