Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.

Политика указывает на стандарты и принципы определяющие какие защитные меры для обеспечения ИБ необходимы и в каком объеме. При наличии документированной политики ИБ организация получает основу для единого понимания принципов обеспечения ИБ и внедрения защитных мер. Персонал службы ИБ получает набор указаний для выполнения своих обязанностей.

Цель разработки политики ИБ. Определение правильного с точки зрения пользователя, использования информационных программных и технических ресурсов, а также определение защитных мер, предупреждающих нарушение ИБ, реагирующих на них и упрощающих (обеспечивающих) их расследование.

Для создание проекта политики ИБ формируется специальная группа, состоящая из одного руководителя высшего уровня, администратора ИБ, аудиторов ИБ, юристов внутренних или привлеченных со стороны консультантов и экспертов. Документ должен быть достаточно кратким, должен быть написан в общих терминах, не должен быть привязан к конкретной аппаратно-программной платформе, т.е. его использование возможно при изменении структуры организаций или используемых информационных технологий.

Документ или политика рассчитаны на 3-5 лет, в нем должны быть указаны соответствующие стандарты, положения, инструкции, в которых содержится конкретные сведения, относящиеся к аппаратно-программным средствам, технологиям, обязанностям пользователей, организационной структуры. При этом все изменения по ходу будут вноситься в базовые элементы, а не в саму политику ИБ.

Вопрос 23. Модель нарушителя.

Виды: формальный и не формальный. Чаще используют неформальную модель нарушителя. При описании вводят несколько критериев про которым классифицируются нарушитель и затем создают обобщенную модель включающую несколько позиций классификации.

Модели нарушителя должны быть определены след. образом:

  1. предположение о категории лиц, к которым может принадлежать нарушитель

Категории нарушителей: внутренние (пользователь, персонал, администратор), внешние (посторонние, проникшие в систему)

  1. предположение о мотивах и целях действий нарушителя

Мотивы действий нарушителей: самоутверждение, корыстные цели, безответственность

  1. предположение о квалификации нарушителя, используемых им средствах и времени

По уровню знаний о ИТКС:1) знает функциональные возможности ИТКС 2) обладает знаниями в области проектирования и эксплуатации ИТКС 3) обладает информацией о структуре, функциях и возможностях системы защиты ИТКС 4) знания о структуре ИТКС (общие) 5) знания об уязвимостях

Используемые методы и средства: 1) средства анализа трафика (пассивный), 2) активные, 3) использование агентурных сведений

По времени действия ИТКС: в активном состоянии, в бездействующем состоянии

Место действия нарушителя: 1) вне контролируемой зоны 2) внутри контролируемой зоны (вне помещений и без доступа к средствам ИТКС) 3) внутри помещений, но без доступа к средствам ИТКС 4) с рабочего места пользователя 5) в зоне ресурсов

Наиболее опасные модели нарушителей: 1) внутренний нарушитель с доступом к ресурсам ИТКС 2)квалификация и осведомленность на уровне разработчика (из числа разработчиков) 3) нарушитель, обладающий знаниями об уязвимостях системы.

Формальная модель нарушителя. В РФ используют руководящие документы, помимо ГОСТ. Это модель которая строится с помощью документов. Уровни: 1) запуск программ 2) создает и запускает собственные программы 3) Возможность управления ИС 4) возможность разработки и проектирования, модернизацию технических средств обработки информации, добавление средств собственной разработки.

Далее обе модели включают в политику безопасности.

Модель взаимоотношений собственника и нарушителя

1 – собственник обладает и ценит объект защиты

2 – собственник старается минимизировать риск

3 – собственник принимает защитные меры

4 – защитные меры снижают риск и уязвимости

5 – собственник выявляет уязвимости

6 – уязвимости порождают риск

7 – риск для объекта защиты

8 – нарушитель пытается уничтожить объект защиты

9 – нарушитель эмитирует или реализует атаки и угрозы

10 – угрозы и атаки используют уязвимости

11 – увеличение риска

12 – направление воздействия угроз и атак

В результате применения защитных мер остаётся риск, который называется остаточным риском.

Уязвимость это св-во сис-мы или её отдельных компонентов, к-ое отражает слабость или недостаток.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]