Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_MISZI.doc
Скачиваний:
142
Добавлен:
11.05.2015
Размер:
1.43 Mб
Скачать

1 Понятие информации. Виды представления и классификация информации.

Информация (от латинского informatio – сообщение, представление, понятия) – сведения, передаваемые одними людьми другим людям устным, письменным или каким-либо другим способом, а также сам процесс передачи или получения этих сведений.

В технике связи информация представляется в виде сообщений или данных.

Сообщение – форма представления информации (текст, речь,изображение).

Данные – сведения о лицах, предметах, событиях, явлениях,процессах, отображаемые на материальном носителе и используемые вцелях сохранения знаний.

Информация может быть открытой (общедоступной) и с ограниченным доступом.

Информация с ограниченным доступом в свою очередь делится на секретную (государственную тайну) и конфиденциальную информацию.

Конфиденциальная информация – это документированная информация, доступ к которой ограничивается в соответствии с законодательством.

Конфиденциальная информация в свою очередь включает

в себя множество тайн, которые можно свести к 6-ти основным видам

–личная тайна;

–судебно-следственная тайна;

–служебная тайна;

–профессиональная тайна;

–коммерческая тайна;

–производственная тайна.

2 Понятия безопасности и системы безопасности информации. Фрагментарный и системный подход к защите информации.

Защищаемая информация (ЗИ) – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации государством, юридическим лицом, группой физических лиц, отдельным физическим лицом).

Безопасность – это состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.

Угрозы – это потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу.

Фрагментарный подход ориентируется на противодействие

строго определенным угрозам при определенных условиях.

Примером такого подхода может быть использование при защите

информации специального антивирусного средства. Избирательность

данного подхода относительно конкретной угрозы обуславливает

локальность его действия. Даже небольшое видоизменение угрозы

ведет к снижению эффективности защиты. Отличительная черта

фрагментарного подхода – отсутствие единой защищенной среды

обработки, хранения и передачи информации. Системный подход предполагает создание единой защищенной среды обработки, хранения и передачи информации,объединяющей разнообразные методы и средства защиты информации.Организация защищенной среды позволяет гарантировать определенный уровень информационной безопасности системы.Система защиты информации должна обеспечить сохранениечетырех основных свойств информации:

– конфиденциальности;

– достоверности;

– целостности; – доступности.

3 Требования к защите информации. Виды обеспечения системы защиты информации.

Защита информации должна быть:

– непрерывной.

– плановой.

– целенаправленной.

– конкретной.

– активной.

– надежной.

– универсальной.

– комплексной.

Система защиты информации, как и любая система должна иметь

опре­деленные виды собственного обеспечения, опираясь на которые

она будет выполнять свою целевую функцию. С учетом этого система

защиты информации может иметь:

– правовое обеспечение. – организационное–аппаратное обеспечение.– информационное обеспечение.– программное обеспечение. – математическое обеспечение. – лингвистическое обеспечение. – нормативно­методическое обеспечение.

4 Концептуальная модель информационной безопасности и ее компоненты.

Концептуальная модель безопасности информации содержать следующие компоненты

– объекты угроз;

– угрозы информации;

– источники угроз;

– цели угроз со стороны злоумышленников;

– источники информации;

– способы защиты информации;

– средства защиты информации;

– направления защиты информации;

– способы доступа к информации (способы неправомерного

овладения информацией).

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности. Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.Целями угроз являются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.Средствами защиты информации являются физические средства,аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно­программными средствами.

5 Модель построения системы информационной безопасности предприятия

модель информационной безопасности – это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.

Для построения сбалансированной системы информационной безопасности предполагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для организации на основе заданного критерия. Систему информационной безопасности (контрмеры) необходимо построить таким образом, чтобы достичь заданного уровня риска.

Рассматриваются следующие объективные факторы:

– угрозы информационной безопасности, характеризующиеся

вероятностью возникновения и вероятностью реализации;

–уязвимости информационной системы или системы

контрмер, влияющие на вероятность реализации угрозы;

– риск – фактор, отражающий возможный ущерб организации в

результате реализации угрозы информационной безопасности (риск в

конечном итоге отражает вероятные финансовые потери, прямые или

косвенные).

6 Угрозы конфиденциальной информации и их классификация.

Под угрозами конфиденциальной информации понимаются потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Такими действиями являются:

– ознакомление (получение) с конфиденциальной информацией

– противоправные действия, не приводящие к изменению или разрушению информации;

– искажение (модификация) информации – случайные или преднамеренные действия, приводящие к частичному изменению содержания;

– разрушение (уничтожение) информации – противоправные действия, приводящие к значительному или полному разрушению информационных ресурсов.

В конечном итоге противоправные действия с информацией приво­дят к нарушению ее конфиденциальности (разглашение, утечка, несанкционированный доступ), достоверности (фальсификация, подделка,мошенничество),целостности (искажение, ошибки, потери) и доступности (нарушение связи,воспрещение получения), что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.

7. Источники угроз безопасности информации, их классификация и ранжирование.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (лич­ность), так и объективные проявле­ния. Причем, источники угроз мо­гут находиться как внутри защища­емой организации – внутренние ис­точники, так и вне ее – внешние ис­точники.

Все ис­точники угроз безопасности ин­формации можно разделить на три основные группы

– обусловленные действиями субъекта (антропогенные источ­ники угроз);

– обусловленные технически­ми средствами (техногенные ис­точники угроз);

– обусловленные стихийны­ми источниками (стихийные источники угроз).

Антропогенными источниками угроз безопасности информации выступают субъекты, действия ко­торых могут быть квалифицирова­ны как умышленные или случай­ные преступления. В качестве антропогенного ис­точника угроз можно рассматривать субъекта, имеющего доступ (санк­ционированный или несанкциони­рованный) к работе со штатными средствами защищаемого объекта.

Внешние источникимогут быть случайными или пред­намеренными и иметь разный уро­вень квалификации.

Внутренние источ­ники(субъекты), как правило, представляют собой высококвалифицирован­ных специалистов в области раз­работки и эксплуатации про­граммного обеспечения и техни­ческих средств, знакомых со специ­фикой решаемых задач, структу­рой и основными функциями и принципами работы аппаратно- программ­ных средств защиты информации, имеют возможность использования штатного обору­дования и технических средств сети.

Техногенные ис­точники угрозбезопасности информации содержат источ­ники, определяемые технокра­тической деятельностью человека и развитием цивилизации.

Стихийные источники угроз безопасности информации объединяют обстоятельства, представляющие непреодолимую силу, то есть такие обстоятельст­ва, которые носят объективный и абсолютный характер, распрост­раняющийся на всех.

8. Уязвимости безопасности информации, их классификация и ранжирование.

Угрозы, как возможные опасности совершения какого-либо действия, направлен­ного против объекта защиты, про­являются не сами по себе, а через уязвимости (факторы), приводя­щие к нарушению безопасности информации на конкретном объ­екте.

Объективные уязвимости зави­сят от особенностей построения и технических характеристик обо­рудования, применяемого на за­щищаемом объекте. Полное уст­ранение этих уязвимостей невоз­можно, но они могут существенно ослабляться техническими и инже­нерно-техническими методами па­рирования угроз безопасности ин­формации.

Субъективные уязвимости за­висят от действий сотрудников и, в основном, устраняются организа­ционными и программно-аппа­ратными методами.

Случайные уязвимости зависят от особенностей окружающей за­щищаемый объект среды и не­предвиденных обстоятельств. Эти факторы, как правило, мало пред­сказуемы и их устранение возмож­но только при проведении ком­плекса организационных и инже­нерно-технических мероприятий по противодействию угрозам ин­формационной безопасности.

Все уязвимости имеют разную степень опасности Коу, которую можно количественно оценить, про­ведя их ранжирование. При этом оценка степени опаснос­ти проводится по косвенным пока­зателям. В качестве критериев сравнения (по­казателей) можно выбрать:

– доступность Кд – определяет удобство (возможность) исполь­зования уязвимости источником угроз (массогабаритные разме­ры, сложность, стоимость необ­ходимых средств, возможность использования не специализи­рованной аппаратуры);

– количество Кк – определяет количество элементов объекта, которым характерна та или иная уязвимость;

– фатальность Кф – определяет степень влияния уязвимости на неустранимость последствий ре­ализации угрозы. Для объектив­ных уязвимостей это информа­тивность – способность уязви­мости полностью (без искаже­ний) передать полезный инфор­мационный сигнал.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]