Шпаргалки – Защита компьютерной информации
1. Принципы организации ТЗИ Общий алгоритм организации ТЗИ.
Принципы организации ТЗИ
- Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ИТКС.
- Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной системы защиты.
- Принцип непрерывности предполагает, что защита информации – это непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер в ходе всего рассматриваемого периода защиты информации.
- Разумная достаточность предполагает то, что важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
- Принцип гибкости системы защиты направлен на обеспечение возможности варьирования уровнем защищенности.
- Принцип открытости алгоритмов и механизмов защиты предполагает, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. При этом знание алгоритмов работы системы защиты не должно давать возможности ее преодоления.
Общий алгоритм организации ТЗИ на объекте информатизации
- Оценка обстановки
- Обоснование требований по защите информации
- Формулирование задач ТЗИ
- Разработка замысла или концепции ТЗИ
- Выбор способов (мер и средств) ТЗИ
- Решение вопросов управления и обеспечения ТЗИ
- Планирование ТЗИ
- Проведение НИОКР по разработке СЗИ
- Привлечение подразделений организации, специализированных сторонних организаций к разработке и развертыванию системы ТЗИ
- Разработка документации по вопросам организации ТЗИ
- Развертывание и ввод в опытную эксплуатацию системы ТЗИ
2. Порядок организации ТЗИ на этапах оценки обстановки и определении задач защиты
Порядок организации ТЗИ на этапе оценки обстановки
- Оценка обстановки
1.1. Анализ информационных ресурсов
Инвентаризация информационных и технических ресурсов
Категорирование информации по видам тайн и уровням конфиденциальности
Оценка времени устаревания информации
Определение условий допуска должностных лиц к информационным ресурсам и фактической их реализации
1.2. Анализ уязвимых звеньев и возможных угроз безопасности информации
Оценка возможности физического доступа в помещения и к СВТ
Выявление возможных технических каналов утечки информации
Оценка возможности несанкционированного доступа к информации (непосредственного и удаленного)
Анализ возможностей программно-математического воздействия
Анализ возможностей непреднамеренного электромагнитного воздействия на информационные ресурсы
Анализ возможности реализации угроз техногенного характера
Анализ рисков от реализации угроз
-
- Анализ имеющихся в распоряжении мер и средств защиты информации
По направлениям защиты: от физического доступа, от утечки по ТКУИ, от НСД, от ЭМИ, от техногенных угроз и др.
Порядок организации ТЗИ на этапе определения задач защиты
Формулирование целей и задач защиты
Формулирование цели
Целевые установки
Предотвращение материального (экономического, финансового) ущерба, трудозатрат
Обеспечение устойчивого функционирования объекта информатизации, его элементов, программного обеспечения
Исключение или снижение возможности возникновения, реализации угроз и др.
Формулирование задач защиты
Детализация цели
– По направлениям защиты
– По защищаемым информационным ресурсам
– По угрозам и т.д.
Определение состава объектов защиты
– По уязвимым звеньям
– По категории информации
– По принадлежности
Определение времени защиты
– На установленный период
– На период проведения мероприятий
– На период существования угрозы и т.д.
Определение требуемой эффективности решения задачи
3. Порядок организации ТЗИ на этапе определения замысла защиты Признаки стратегий защиты информации
Порядок организации ТЗИ на этапе определения замысла защиты
Определение замысла защиты информации
Определение направления сосредоточения усилий по защите
По подразделениям
По уязвимым звеньям, направлениям защиты
По категорированным информационным ресурсам и т.д.
Выбор основных способов защиты
По направлениям защиты
По актуальным угрозам
По возможности реализации с допустимыми затратами и т.д.
Решение основных вопросов управления защитой
Организация охраны
Организация служебной связи и сигнализации
Организация взаимодействия
Организация резервирования программного и аппаратного обеспечения
Организация управления администрированием, распределения ключевой информации и т.д.
Решение основных вопросов обеспечения
Финансового
Технического и программного
Информационного
Кадрового и др.
СТРАТЕГИЯ ЗАЩИТЫ ИНФОРМАЦИИ – кратко выраженная основополагающая идея, определяющая характер проводимых мероприятий по защите информации и применения мер и средств защиты
Признаки разных стратегий защиты информации
1. Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.
2. Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности и доступности), на своевременное выявление и отслеживание факта реализации угрозы.
3. Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые основаны на пассивных мерах и средствах (в том числе организационных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.
4. Признак адаптивности. По этому признаку стратегии защиты разделяют на адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки, и неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.
5. Признак охвата. По этому признаку могут быть тотальные и выборочные стратегии.
4. Содержание концепции защиты информации Выбор мер и средств защиты
Содержание концепции защиты информации
– Краткая оценка состояния и обоснование необходимости защиты информации;
– Характеристика объектов защиты и актуальных угроз безопасности информации;
– Цель или цели защиты информации;
– Основные стратегии или принципы защиты информации;
– Замысел защиты или основные направления деятельности по защите информации (способы реализации выбранных стратегий);
– Основные (концептуальные) вопросы организации управления, связи и взаимодействия при выполнении мероприятий по защите информации;
– Систему взглядов на правовое, материальное, техническое, финансовое, научное, программное, кадровое и другие виды обеспечения и пути их развития в интересах достижения целей защиты информации;
– Достигаемые эффекты от реализации концепции
Порядок выбора целесообразных мер и средств защиты
- Составление перечня функций безопасности, которые необходимо выполнить для решения всей совокупности задач ТЗИ
- Определение мер и средств защиты, с помощью которых реализуется каждая функция безопасности
- Исключение из перечней повторяющиеся и несовместимые меры и средства защиты
- Оценка затрат на ТЗИ и исключение мер и средств с неприемлемыми затратами
- Оценка эффективности мер и средств защиты применительно к каждой задаче
- Выбор целесообразных мер и средств защиты по критерию "эффективность – стоимость"
5. Система защиты информации предприятия.
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА –
комплекс организационных мер и программных, физических, аппаратных, программно-аппаратных средств защиты от несанкционированного доступа к информации в автоматизированных системах.
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ – совокупность физических, аппаратных, программных, и программно-технических средств защиты информации и средств контроля эффективности защиты информации.
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно – распорядительными и нормативными документами в области защиты информации. ГОСТ Р 50922-96. Защита информации. Основные термины и определения
6. Подсистема защиты информации от НСД системы защиты информации предприятия.
- Подсистема защиты от угроз физического доступа (контроля физического доступа)
- Подсистема контроля доступа на территорию объекта и в помещения
Подсистема охранной сигнализа-ции и наблюдения
Автоматизи-рованные контрольно -пропускные пункты
-
- Комплекс средств контроля и защиты от физического доступа к аппаратуре
Комплекс средств контроля вскрытия аппаратуры
Комплекс средств блокирования аппаратуры
Средства учета и уничтожения носителей
Комплекс средств физической аутентификации пользователей
- Подсистема защиты от НСД к программной среде
- Комплекс программных и программно-аппаратных средств разграничения доступа (в том числе криптозащиты, межсетевого экранирования, построения VPN-сетей и др.)
- Программные средства блокирования несанкционированных действий, сигнализации и регистрации
- Подсистема защиты от программно-математического воздействия
- Средства повышения достоверности данных и надежности транзакций
- Средства архивирования, резервного копирования
- Программные средства обнаружения вторжений и сетевых атак
7. Подсистема защиты информации от >течки по ПЭМИН. Подсистема управления защитой
информацией.
Подсистема защиты информации от утечки по ПЭМИН
- Комплекс пассивных средств защиты
- Средства локализации излучений
Экранирование ТСПИ и соединительных линий
Заземление ТСПИ и экранов соединительных линий
-
- Меры и средства развязывания информационных сигналов
Спецсредства защиты от микрофонного эффекта типа «Гранит»
Диэлектрические вставки
Автономные или стабилизированные источники электропитания, устройства гарантированного питания
Помехоподавляющие фильтры
- Комплекс активных средств защиты
- Пространственные средства зашумления
Генераторы шума и средства создания прицельных по частоте помех
Генераторы акустического шума (акустических и вибрационных помех)
Генераторы акустического шума (акустических и вибрационных помех)
-
- Средства линейного зашумления
Для линий электропитания
Для посторонних проводников и линий ВТСС за пределами зоны
-
- Специальные генераторы импульсов для уничтожения закладных устройств.
Подсистема управления защитой информации
- Организационная подсистема
Подсистема управления физическим доступом
Служба безопасности и система администраторов
Подсистема организационного контроля
- Техническая подсистема
Программные средства администрирования
АРМ администратора
Технические средства регистрации и учета
Подсистемы обнаружения атак, вторжений и ликвидации их последствий
- Подсистема технического контроля
8 Аналитическое обоснование необходимости создания СЗИ.
Содержание аналитического обоснования необходимости создания СЗИ
– информационная характеристика и организационная структура объекта информатизации;
– характеристика комплекса основных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки информации;
– возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;
– перечень предлагаемых к использованию сертифицированных средств защиты информации;
– обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации;
– оценка материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;
– ориентировочные сроки разработки и внедрения СЗИ;
– перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования объекта информатизации.