Главная страница
Навигация по странице:

  • 2 Понятия безопасности и системы безопасности информации. Фрагментарный и системный подход к защите информации.

  • 3 Требования к защите информации. Виды обеспечения системы защиты информации.

  • 4 Концептуальная модель информационной безопасности и ее компоненты.

  • 5 Модель построения системы информационной безопасности предприятия

  • 6 Угрозы конфиденциальной информации и их классификация.

  • 7. Источники угроз безопасности информации, их классификация и ранжирование.

  • Антропогенными источниками угроз

  • Внешние источники

  • Техногенные ис­точники угроз

  • 8. Уязвимости безопасности информации, их классификация и ранжирование.

  • Субъективные уязвимости

  • 9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.

  • Неформальные коммуникации

  • Несанкционированный доступ

  • 10. Направления обеспечения информационной безопасности.

  • 11. Правовая и организационная защита информации. Правовая защита информации

  • Организационная защита информации

  • 1 Понятие информации. Виды представления и классификация информации


    Скачать 1.37 Mb.
    Название1 Понятие информации. Виды представления и классификация информации
    Анкорshpory_MISZI.doc
    Дата09.09.2018
    Размер1.37 Mb.
    Формат файлаdoc
    Имя файлаshpory_MISZI.doc
    ТипДокументы
    #24292
    страница1 из 7
      1   2   3   4   5   6   7

    1 Понятие информации. Виды представления и классификация информации.

    Информация (от латинского informatio – сообщение, представление, понятия) – сведения, передаваемые одними людьми другим людям устным, письменным или каким-либо другим способом, а также сам процесс передачи или получения этих сведений.

    В технике связи информация представляется в виде сообщений или данных.

    Сообщение – форма представления информации (текст, речь,изображение).

    Данные – сведения о лицах, предметах, событиях, явлениях,процессах, отображаемые на материальном носителе и используемые вцелях сохранения знаний.

    Информация может быть открытой (общедоступной) и с ограниченным доступом.

    Информация с ограниченным доступом в свою очередь делится на секретную (государственную тайну) и конфиденциальную информацию.

    Конфиденциальная информация – это документированная информация, доступ к которой ограничивается в соответствии с законодательством.

    Конфиденциальная информация в свою очередь включает

    в себя множество тайн, которые можно свести к 6-ти основным видам

    –личная тайна;

    –судебно-следственная тайна;

    –служебная тайна;

    –профессиональная тайна;

    –коммерческая тайна;

    –производственная тайна.

    2 Понятия безопасности и системы безопасности информации. Фрагментарный и системный подход к защите информации.

    Защищаемая информация (ЗИ) – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации государством, юридическим лицом, группой физических лиц, отдельным физическим лицом).

    Безопасность – это состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.

    Угрозы – это потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу.

    Фрагментарный подход ориентируется на противодействие

    строго определенным угрозам при определенных условиях.

    Примером такого подхода может быть использование при защите

    информации специального антивирусного средства. Избирательность

    данного подхода относительно конкретной угрозы обуславливает

    локальность его действия. Даже небольшое видоизменение угрозы

    ведет к снижению эффективности защиты. Отличительная черта

    фрагментарного подхода – отсутствие единой защищенной среды

    обработки, хранения и передачи информации. Системный подход предполагает создание единой защищенной среды обработки, хранения и передачи информации,объединяющей разнообразные методы и средства защиты информации.Организация защищенной среды позволяет гарантировать определенный уровень информационной безопасности системы.Система защиты информации должна обеспечить сохранениечетырех основных свойств информации:

    – конфиденциальности;

    – достоверности;

    – целостности; – доступности.
    3 Требования к защите информации. Виды обеспечения системы защиты информации.

    Защита информации должна быть:

    – непрерывной.

    – плановой.

    – целенаправленной.

    – конкретной.

    – активной.

    – надежной.

    – универсальной.

    – комплексной.

    Система защиты информации, как и любая система должна иметь

    опре­деленные виды собственного обеспечения, опираясь на которые

    она будет выполнять свою целевую функцию. С учетом этого система

    защиты информации может иметь:

    – правовое обеспечение. – организационное–аппаратное обеспечение.– информационное обеспечение.– программное обеспечение. – математическое обеспечение. – лингвистическое обеспечение. – нормативно­методическое обеспечение.

    4 Концептуальная модель информационной безопасности и ее компоненты.

    Концептуальная модель безопасности информации содержать следующие компоненты

    – объекты угроз;

    – угрозы информации;

    – источники угроз;

    – цели угроз со стороны злоумышленников;

    – источники информации;

    – способы защиты информации;

    – средства защиты информации;

    – направления защиты информации;

    – способы доступа к информации (способы неправомерного

    овладения информацией).

    Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности. Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.Целями угроз являются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.Средствами защиты информации являются физические средства,аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно­программными средствами.
    5 Модель построения системы информационной безопасности предприятия

    модель информационной безопасности – это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.

    Для построения сбалансированной системы информационной безопасности предполагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для организации на основе заданного критерия. Систему информационной безопасности (контрмеры) необходимо построить таким образом, чтобы достичь заданного уровня риска.

    Рассматриваются следующие объективные факторы:

    – угрозы информационной безопасности, характеризующиеся

    вероятностью возникновения и вероятностью реализации;

    –уязвимости информационной системы или системы

    контрмер, влияющие на вероятность реализации угрозы;

    – риск – фактор, отражающий возможный ущерб организации в

    результате реализации угрозы информационной безопасности (риск в

    конечном итоге отражает вероятные финансовые потери, прямые или

    косвенные).

    6 Угрозы конфиденциальной информации и их классификация.

    Под угрозами конфиденциальной информации понимаются потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

    Такими действиями являются:

    – ознакомление (получение) с конфиденциальной информацией

    – противоправные действия, не приводящие к изменению или разрушению информации;

    – искажение (модификация) информации – случайные или преднамеренные действия, приводящие к частичному изменению содержания;

    – разрушение (уничтожение) информации – противоправные действия, приводящие к значительному или полному разрушению информационных ресурсов.

    В конечном итоге противоправные действия с информацией приво­дят к нарушению ее конфиденциальности (разглашение, утечка, несанкционированный доступ), достоверности (фальсификация, подделка,мошенничество),целостности (искажение, ошибки, потери) и доступности (нарушение связи,воспрещение получения), что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.

    7. Источники угроз безопасности информации, их классификация и ранжирование.

    Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (лич­ность), так и объективные проявле­ния. Причем, источники угроз мо­гут находиться как внутри защища­емой организации – внутренние ис­точники, так и вне ее – внешние ис­точники.

    Все ис­точники угроз безопасности ин­формации можно разделить на три основные группы

    – обусловленные действиями субъекта (антропогенные источ­ники угроз);

    – обусловленные технически­ми средствами (техногенные ис­точники угроз);

    – обусловленные стихийны­ми источниками (стихийные источники угроз).

    Антропогенными источниками угроз безопасности информации выступают субъекты, действия ко­торых могут быть квалифицирова­ны как умышленные или случай­ные преступления. В качестве антропогенного ис­точника угроз можно рассматривать субъекта, имеющего доступ (санк­ционированный или несанкциони­рованный) к работе со штатными средствами защищаемого объекта.

    Внешние источники могут быть случайными или пред­намеренными и иметь разный уро­вень квалификации.

    Внутренние источ­ники (субъекты), как правило, представляют собой высококвалифицирован­ных специалистов в области раз­работки и эксплуатации про­граммного обеспечения и техни­ческих средств, знакомых со специ­фикой решаемых задач, структу­рой и основными функциями и принципами работы аппаратно- программ­ных средств защиты информации, имеют возможность использования штатного обору­дования и технических средств сети.

    Техногенные ис­точники угроз безопасности информации содержат источ­ники, определяемые технокра­тической деятельностью человека и развитием цивилизации.

    Стихийные источники угроз безопасности информации объединяют обстоятельства, представляющие непреодолимую силу, то есть такие обстоятельст­ва, которые носят объективный и абсолютный характер, распрост­раняющийся на всех.

    8. Уязвимости безопасности информации, их классификация и ранжирование.

    Угрозы, как возможные опасности совершения какого-либо действия, направлен­ного против объекта защиты, про­являются не сами по себе, а через уязвимости (факторы), приводя­щие к нарушению безопасности информации на конкретном объ­екте.

    Объективные уязвимости зави­сят от особенностей построения и технических характеристик обо­рудования, применяемого на за­щищаемом объекте. Полное уст­ранение этих уязвимостей невоз­можно, но они могут существенно ослабляться техническими и инже­нерно-техническими методами па­рирования угроз безопасности ин­формации.

    Субъективные уязвимости за­висят от действий сотрудников и, в основном, устраняются организа­ционными и программно-аппа­ратными методами.

    Случайные уязвимости зависят от особенностей окружающей за­щищаемый объект среды и не­предвиденных обстоятельств. Эти факторы, как правило, мало пред­сказуемы и их устранение возмож­но только при проведении ком­плекса организационных и инже­нерно-технических мероприятий по противодействию угрозам ин­формационной безопасности.

    Все уязвимости имеют разную степень опасности Коу, которую можно количественно оценить, про­ведя их ранжирование. При этом оценка степени опаснос­ти проводится по косвенным пока­зателям. В качестве критериев сравнения (по­казателей) можно выбрать:

    – доступность Кд – определяет удобство (возможность) исполь­зования уязвимости источником угроз (массогабаритные разме­ры, сложность, стоимость необ­ходимых средств, возможность использования не специализи­рованной аппаратуры);

    – количество Ккопределяет количество элементов объекта, которым характерна та или иная уязвимость;

    – фатальность Кф – определяет степень влияния уязвимости на неустранимость последствий ре­ализации угрозы. Для объектив­ных уязвимостей это информа­тивность – способность уязви­мости полностью (без искаже­ний) передать полезный инфор­мационный сигнал.

    9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.

    В общем случае факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим используются и такие понятия, как разгла­шение сведений и несанкционированный доступ к конфиденциаль­ной информации.

    Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации осуществляется по различным технически каналам: визуально-оптическим, акустическим, электромагнитным, а также материально - вещественным.

    Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и дей­ствий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения инфор­мации. Формальные коммуникации включают деловые встречи, совещания, переговоры, обмен официальными деловыми и научными документами, в том числе и с помощью средств пе­редачи официальной информации (почта, телефон, факс и т.д.). Неформальные коммуникации включают личное общение (встречи, переписка и др.), выставки, семинары, конференции и другие мас­совые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.) Как правило, причиной разглашения конфиденциальной информации является недостаточ­ное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения.

    Несанкционированный доступ – это противоправное преднаме­ренное овладение конфиденциальной информацией лицом, не имею­щим права доступа к охраняемым сведениям. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумыш­леннику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения – стационарные или подвижные, оборудованные самыми современными техническими средствами.

    Если исходить из комплексного подхода к обеспечению инфор­мационной безопасности, то такое деление ориентирует на защиту информации как от утечки по техническим каналам, так и от разглашения и от несанкционированного доступа к ней со стороны кон­курентов и злоумышленников.


    10. Направления обеспечения информационной безопасности.

    это нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия и организации, на уровне отдельной личности. С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации

    – правовая защита (специальные правовые акты, пра­вила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе);

    – организационная защита (регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая нанесение ущерба);

    – инженерно- техническая защита (использование различных технических средств, препятствующих нанесению ущерба).

    Кроме этого защитные действия, ориентированные на обеспечение информационной безопасности, могут быть охарактеризованы целым рядом параметров, отражающих ориентацию на объекты защиты, характер угроз, направления, способы действий, охват и масштабность

    – по ориентации:

    – персонал;

    – материальные и финансовые ценности;

    – информация;

    – по характеру угроз:

    – разглашение;

    – утечка;

    – несанкционированный доступ;

    – по направлениям:

    – правовая

    – организационная;

    – инженерно-техническая;

    – по способам действий:

    – предупреждение;

    – выявление;

    – обнаружение;

    – пресечение;

    – восстановление;

    – по охвату:

    – территория;

    – здание;

    – помещение;

    – аппаратура;

    – элементы аппаратуры;

    – по масштабу

    – объектовая;

    – групповая;

    – индивидуальная.

    11. Правовая и организационная защита информации.

    Правовая защита информации – это специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе.

    Правовая защита информации как ресурса признана на международном и государственном уровне. На международном уровне она определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторскими правами и лицензиями. На государственном уровне правовая защита регулируется государственными актами (конституция, законы, кодексы, указы, постановления) и ведомственными актами (приказы, руководства, положения, инструкции).

    Организационная защита информации – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

    К основным организационным мероприятиям можно отнести

    – организацию режима и охраны, целью которой является исключение возможности тайного проникновения на территорию и в помещения посторонних лиц. Она предусматривает обеспечение удобства контроля прохода и перемещения сотрудников и посетителей, создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа, контроль и соблюдение временного режима труда и пребывания на территории персонала, организацию и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.

    – организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

    – организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

    – организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

    – организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

    – организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей информации.
      1   2   3   4   5   6   7


    написать администратору сайта