- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
18. Факторы, определяющие состав защищаемой информации.
Основная цель КСЗИ – защита критической информации которая определяется в зависимости от вероятности нарушения: целостность, доступности, конфиденциальности.
В зависимости от уровня критичности информация разграничивается по уровням доступа (общего доступа, секретно, совершенно секретно, государственная тайна)
19. Методология Клеменса при определении эффективности защиты ис.
Принимая как данность существование трех подмножеств:
– это множество угроз безопасности
– множество объектов или ресурсов защищенной системы
– множество механизмов безопасности автоматизированных систем
Граф: – угроза безопасности
Введем множество уязвимостей . Определяется подмножеством декартового произведения .
Множество B это набор барьеров определенный декартовым произведением .
Для системы с полным перекрытием выполняется следующее условие:
Два фактора определяют уровень защищенности системы:
Перекрытие всех путей реализации угроз
Соблюдение или рассмотрение прочности механизмов защиты
Для того что бы рассмотреть данный барьер, необходимо ввести следующие параметры:
– параметры проявления угрозы
– величина ущерба при удачном осуществлении угрозы
– степень сопротивляемости механизма защиты
– необходимый набор для рассмотрения прочности барьера.
Прочность барьера характеризуется величиной остаточного риска (обозначается ), связанного с возможностью осуществления угрозы в отношении объекта АИС при использовании механизма безопасности .
Величина защищаемости системы S рассчитывается по формуле:
– с позиции защищаемых объектов
Знаменатель определяет суммарную величину оставшихся рисков, связанных с возможностью осуществления угроз в отношении объектов при механизмах защиты
Суммарная величина остаточных рисков характеризует общую уязвимости СЗИ, а защищенность определяется как величина обратная уязвимости.
20. Основные этапы работы по выявлению состава защищаемой информации
Под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.
Классификация угроз:
По природе воздействия: естественные, искусственные.
По степени преднамеренности: угрозы вызванные ошибками или халатностью персонала, угрозы преднамеренного действия (злоумышленник)
По положению источника угроз: внешние, внутренние
По степени воздействия на АС: пассивные угрозы (которые при реализации в АС ничего не меняют, например копирование), активные угрозы ( при воздействии вносят изменения в структуру и содержания АС, например троянские кони и вирусы).
Стандартная формула оценивания рисков:
R = P * D
где R – величина риска, P – вероятность успешной атаки, D – ущерб от нее.
Высокий риск требует незамедлительного планирования и реализации корректирующих действий. Если по какой либо причине планирование или реализация затягиваются, может ставиться вопрос о приостановке работы ИС или ее частей.
Умеренный риск также требует планирования и реализации корректирующих действий за разумный период времени.
При низком риске следует решить, нужны ли какие то корректирующие действия, или можно принять риск.
Модель нарушителя включает:
Категория нарушителя (категория всегда определяется в зависимости от объекта атаки)
Цели, которые которые могут преследовать нарушители каждой категории
Типовые сценарии, возможных действий нарушителя.
Модель нарушителя может иметь разную степень детализации.
На основе анализа угроз, анализа рисков и модели нарушителя мы выявляем состав защищаемой информации (информацию которая в случаи похищения, уничтожения, разглашения и т.д. очень повредит предприятию, не очень повредит и не повредит, а также сколько денег в нее надо вложить, а также злоумышленника, который ее украдет).