Билеты для Экзамена по Защите информации. ЗИ. 1Государственная политика обеспечения информационной безопасности Российской Федерации. 2
Скачать 477 Kb.
|
Защита информации в организацииИнформационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации. Рассмотрим основные составляющие информационной безопасности: Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным. Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи. Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным. Разновидности угроз информационной безопасности Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза. Угрозы доступности Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль. Рассмотрим подробнее источники угроз доступности: Нежелание обучаться работе с информационными системами. Отсутствие у сотрудника необходимой подготовки. Отсутствие техподдержки, что приводит к сложностям с работой. Умышленное или неумышленное нарушение правил работы. Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов). Ошибки при переконфигурировании. Отказ ПО. Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК). Угрозы целостности Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз: Ввод неправильных данных. Изменение сведений. Подделка заголовка. Подделка всего текста письма. Отказ от исполненных действий. Дублирование информации. Внесение дополнительных сведений. Базовые угрозы конфиденциальности Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности: Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники. Использование одних и тех же паролей в различных системах. Размещение информации в среде, которая не обеспечивает конфиденциальность. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль. Выставки, на которых презентуется оборудование с конфиденциальными сведениями. Хранение сведений на резервных носителях. Распространение информации по множеству источников, что приводит к перехвату сведений. Оставление ноутбуков без присмотра. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором). Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости. Методы защиты информации Методы защиты, как правило, используются в совокупности. Инструменты организационно-правовой защиты Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты. Инструменты инженерно-технической защиты Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как: Защита помещения компании от действий злоумышленников. Защита хранилищ информации от действий заинтересованных лиц. Защита от удаленного видеонаблюдения, прослушивания. Предотвращение перехвата сведений. Создание доступа сотрудников в помещение компании. Контроль над деятельностью сотрудников. Контроль над перемещением работников на территории компании. Защита от пожаров. Превентивные меры против последствий стихийных бедствий, катаклизмов. Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита. Криптографические инструменты защиты Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях: Защита конфиденциальности сведений, которые передаются по открытым каналам. Возможность подтверждения подлинности сведений, которые передаются по различным каналам. Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях. Сохранение целостности данных при их передаче и хранении. Подтверждение отправки сообщения с информацией. Защита ПО от несанкционированного применения и копирования. КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений. Программно-аппаратные инструменты для защиты сведений Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть: Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа). Инструменты для шифрования данных. Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы). Инструменты для уничтожения сведений на носителях. Сигнализация, срабатывающая при попытках несанкционированных манипуляций. В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять. |