- •Модель системы защиты информации (конспект)
- •Классификации угроз
- •Комплекс мероприятий по защите информации
- •Этапы создания систем безопасности (хуета; эллипс; квадрат)
- •Инженерно-технические мероприятия.
- •Лекция 4
- •Целостность.
- •Система защиты и ее функции:
- •Обобщённая схема крипто системы:
- •Классификация криптографических систем:
- •Процесс преобразования открытого текста состоит их трех этапов:
- •Шифрование в алгоритме s-des
- •Обобщённая схема шифрования desc
- •Общие принципы построения блочных шифров
- •При создании перестановки такие критерии:
Комплекс мероприятий по защите информации
Проблема обеспечения безопасности представляет собой и техническую и управленческую задачу. Решение задач безопасности может существенно влиять на прогресс или не регресс в использ. опр. комп. наук (физическая охрана, техническая защита с использование с специальными средствами, защита конфиденциальная информация с использование с паролями) когда строиться систем защит конкретные средства защиты информации выбирают из принципа потребности безопасности. Для правильного выбора надо оценить реально возможности конкурентов, разработать модель действия нарушителя, создать и строго придержаться концепции обеспечении своего предприятии. Комплекс требован к систем информационной безопасности, рекомендуется разрабатывать и соответствии с национальными и международными стандартами. Один из основополагающий ISO – 15408 (общие критерии оценки безопасности информационных технологий ), ISO- 17799 (Практические правила управление информационной безопасности). Все этапы разработки и практического внедрении технологи информации должны … изданию специальный документов в которых эти правил регламентированные как …
Защита конфиденциальной информации предприятия осуществляться путем проведения организационной, организационно технический, инженерно-технический, программных аппаратных и правовых мероприятий.
Этапы создания систем безопасности (хуета; эллипс; квадрат)
1я строка Определения политики инф безопасности(эл); Документы, определяющие политику информационной безопасности(кв) ; 2ст. Установление границ объекта защиты(эл); Документы, определяющие границы объекта или системы (кв); 3ст Угрозы, уязвимые места и воздействие(хуета); Проведение оценкой рисков (эл); Документы с характеристиками угроз и рисков(кв); 4стПодход предприятия к управлению рисками(ху); Выбор контрмер и управление рисками(эл); Контрмеры(кв);
5стКомплекс средств контроля(ху); Выбор средств контроля и управление информационной безопасностью(эл); Комплексная система информационной безопасности(кв); 6стАудит СОИБ(ху); Сертификация системы обеспечения информационной безопасности(эл); Ведомость, сертификат соответствия(кв);
Организационные мероприятия охватывают такие действия:
1) Формирование и обеспечение функционирование системы информационной безопасности.
2) Организация делопроизводства с соответствии с требов. руководящих документов предприятия.
3) Использование для обработки информации, защищённых систем и средств формализации, а также технических и программных средств защиты, сертифицированных в установленном порядке.
4) Возможность использования информационных систем для подготовки документов конфиденциального характера. Только на учтённых в установленном порядке съемных носителях и только при отключенных внешних линиях связи.
5) Организация контроля за действиями персонала при выполнении ими работ на объекте защиты.
6) Обучение персонала работе со служебной конфиденциальной информацией.
Основные организационно-технические мероприятия.
Экспертиза деятельности предприятий, обеспечения улови защиты информации при подготовке и реализации международных договор и соглашений, аттестация объектов по выполнению требований обеспечения защиты информации при выполнении работы со сведениями составляющими служебную тайну, сертификации средств защиты информации, систем и средств информатизации и связи в планах защищённости информации от утечки по техническим каналам связи
Разработка и внедрении технических решений и элементов защиты информации на всех этапах создания и эксплуатации, объектов систем и средств информатизации и связи.
Применения специальных методов, технических мер средств защиты информации для исключения перехвата информации передаваемой по каналам связи.