Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
3
Добавлен:
27.08.2019
Размер:
50.99 Кб
Скачать
  1. Контроль информационной целостности

СРЕДСТВА КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ Системы контроля целостности информации применяются для обнаружения изменений в файлах, базах данных, сообщениях и т.п. с целью защиты от дезинформации, если злоумышленнику удалось осуществить успешную атаку на информационные ресурсы. Функционирование систем контроля целостности основано на фиксации некоторых эталонных характеристик файлов, пакетов, системных объектов или других единиц информации, которые после передачи или хранения данных проверяются с текущими характеристиками и на основе их сравнения делается вывод о целостности и подлинности информации. В качестве эталонных характеристик могут использоваться электронные цифровые подписи, вырабатываемые из текста сообщения на основе хеш-функций, контрольные суммы, временные метки, даты создания файлов, их размеры и т.п. Наиболее эффективные методы контроля целостности основаны на криптографических алгоритмах. Они позволяют обнаружить любые изменения и обеспечивают надежную защиту эталонных характеристик от попыток подделки. Средства контроля целостности позволяют обеспечить эффективный мониторинг информационных ресурсов в системах, для которых критичных является целостность сообщений, например, в платежных системах.

  1. Аудит

Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

Различают внешний и внутренний аудит.

Внешний аудит — это, как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется (а для ряда финансовых учреждений и акционерных обществ требуется) проводить регулярно.

Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании документа, обычно носящего название “Положение о внутреннем аудите“, и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ—аудита.

Целями проведения аудита безопасности являются: — анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС; — оценка текущего уровня защищенности ИС; — локализация узких мест в системе защиты ИС; — оценка соответствия ИС существующим стандартам в области информационной безопасности; — выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

В число дополнительных задач, стоящих перед внутренним аудитором, помимо оказания помощи внешним аудиторам, могут также входить: — разработка политик безопасности и других организационно—распорядительных документов по защите информации и участие в их внедрении в работу организации; — постановка задач для ИТ—персонала, касающихся обеспечения защиты информации; — участие в обучении пользователей и обслуживающего персонала ИС вопросам обеспечения информационной безопасности; — участие в разборе инцидентов, связанных с нарушением информационной безопасности; — прочие задачи.

  1. Уровни защиты объектов АИС.

Проблема ИБ объектов АИС совокупность мер защиты подразделяется низкий уровень в зависимости от степени угрозы и возможности защиты. Естественно на каждом уровне предусмотрены собственные меры защиты для обеспечения надежности защиты объектов АИС:

Предупреждения. Цель: получения своевременной инф о готовящейся противоправных атаков, планируемые хищения, подготовленных действий и других элементах преступных делений для объективной оценки ситуации как внутри коллектива сотрудников, так и вне среды конкурентов и преступных мерах.

Меры: могут быть обеспечена самыми различными мерами, начиная от стадии

глубокова осознания сотрудниками к проблеме безопасности и защиты инф. до создании физической, аппаратной программной и криптографических средств

Предотвращения. Цель: преградить несанкционированного доступа ВС

Меры: путем использования правовых и организационных методам, а так же информация пользователь подтверждения подлинности пользователя в ВС , разграниченными доступам к комп ресурсам

Обнаружения. Самих объектов угрозы их влияния а так же возможных появлений их воздействие.

Цель: своевременная обнаружения фактических несанкционированного действия.

Основана на выполнения

- антивирусная защита с помощью программ. средства

- периодичный контроль целостности данных при хранении ограничиваются с помощью собственных средств контроля приложений при передачи с помощью средств кодирование

- аудит, фиксация и накопления сведений о запросах содержащих обращения, защищенными комп ресурсами.

Ограничения. Локализация воздействия на защищенный объект

Цель: уменьшается размер потерь, если атака все таки прошла не смотря на меры по ее предотвращению и обнаружению

Меры: защиты в памяти компа данных и программ от прочтения, защита от копирования зашита от модификаций. Защита от прочтения данных организуются с помощью криптографического закрытия защищенных данных выполняемая путем их защиты. Так же должно быть предусмотрено уничтожения остаточной инф а так же аварийная уничтожения данных

Восстановления.

Цель: обеспечить своевременное восстановления работоспособностей АИС Восстановления лишь инф после ее утраты производиться специальными средствами как программными так и аппаратными в зависимости от степени утраты