Комплексная система защиты информации
+3
UnikZ
Ольчик
Лёша
Участников: 7
Страница 1 из 2
Страница 1 из 2 • 1, 2
Комплексная система защиты информации
2 первых ГОСТа:
http://ifolder.ru/16480494
Лекция 1:
http://ifolder.ru/16480527
http://ifolder.ru/16480494
Лекция 1:
http://ifolder.ru/16480527
Лёша- Печенько
- Сообщения : 94
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
А мы чего нибудь пишем на парах или он все лекции будет давать в электронном виде?
Ольчик- Студент 4 курса
- Сообщения : 428
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Это Питер, детка :)
Re: Комплексная система защиты информации
В электронном виде все. Обещал на парах проводить тесты по тем темам, которое прошли или которые он дал в электронном видеОльчик пишет:А мы чего нибудь пишем на парах или он все лекции будет давать в электронном виде?
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
А у нас зачет или экзамен?
Ольчик- Студент 4 курса
- Сообщения : 428
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Это Питер, детка :)
Re: Комплексная система защиты информации
Вот список контрольных вопросов по комплексным системам защиты информации (КСЗИ):
Лекция 1.1, базовые ГОСТы.
1. Какие причины заставляют в последние годы пересмотреть постановку задачи обеспечения защиты информации и какие факторы способствуют этому?
2. В чем состоит современное содержание понятия комплексной системы защиты информации (КСЗИ), из каких составлющих оно складывается?
3. В чем состоит системный подход к организации системы защиты информации на уровне предприятия?
4. Каковы концептуальные основы создания КСЗИ и требования к ней?
5. Каким набором базовых характеристик оценивается качество КСЗИ?
6. Какие виды и способы зашиты информации определены ГОСТом? Что такое замысел защиты информации, угроза безопасности, техника защиты? Что такое оценка выполнения требований к защите и эффективность защиты информации?
7. Каким ГОСТом устанавливается классификация и состав факторов, влияющих на безопасность информации? Что входит в состав этих факторов?
Ответы на эти вопросы предлагаю написать в этой теме.
Сдать их нужно в этот четверг.
Лекция 1.1, базовые ГОСТы.
1. Какие причины заставляют в последние годы пересмотреть постановку задачи обеспечения защиты информации и какие факторы способствуют этому?
2. В чем состоит современное содержание понятия комплексной системы защиты информации (КСЗИ), из каких составлющих оно складывается?
3. В чем состоит системный подход к организации системы защиты информации на уровне предприятия?
4. Каковы концептуальные основы создания КСЗИ и требования к ней?
5. Каким набором базовых характеристик оценивается качество КСЗИ?
6. Какие виды и способы зашиты информации определены ГОСТом? Что такое замысел защиты информации, угроза безопасности, техника защиты? Что такое оценка выполнения требований к защите и эффективность защиты информации?
7. Каким ГОСТом устанавливается классификация и состав факторов, влияющих на безопасность информации? Что входит в состав этих факторов?
Ответы на эти вопросы предлагаю написать в этой теме.
Сдать их нужно в этот четверг.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Возьму 3 и 4 вопросы.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
1. Какие причины заставляют в последние годы пересмотреть постановку задачи обеспечения защиты информации и какие факторы способствуют этому?
Основные факторы:
1. Небывалое повышение значимости информации как общественного ресурса. Современное общество характеризуется как постиндустриальное в хронологиче-ском плане и как информационное в плане основополагающих процессов. Инте-гральное толкование обеих характеристик сводится к тому, что по мере поступа-тельного развития индустриального общества возникло и неуклонно усиливалось противоречие между индустриальным характером материального производства и характером управления этим производством, существенно зависящим от искусства управленческого персонала. В целях преодоления названного противоречия управ-ление должно быть переведено на принципы и методы поточно-индустриального производства. Осуществление такого перевода составляет главную задачу постин-дустриального общества. А поскольку всякое управление есть информационный процесс (второй закон кибернетики), то информация приобретает статус главного ресурса общества со всеми вытекающими из этого требованиями, предъявляемыми к обращению с ним.
2. Существенные изменения в организации информационных технологий. Со-временные информационные технологии характеризуются массовым насыщени-ем сверхбыстродействующими средствами ЭВТ и объединением их в глобальные сети, что обеспечивает расширение обработки огромных объемов информации в очень короткие сроки со всеми вытекающими последствиями.
3. Все возрастающие опасности злоумышленных действий над информацией и злоумышленного ее использования. О возможных злоумышленных действиях по отношению к информации можно судить по нашумевшему в свое время делу Вла-димира Левина. Возможности же злоумышленного использования информации до-стигли такого уровня, что уже практически ведутся информационные войны.
Объективные предпосылки:
1. Наличие богатого опыта организации различных защитных процессов по отношению к информации как в традиционных, так и в автоматизированных технологиях ее обработки. Так, отработаны современные методологии обеспечения сохранности (целостности) информации, ее надежности, качества обработки и выдачи, регулирования использования (предупреждения несанкционированного доступа).
2. Значительные достижения в научном обеспечении названных выше процессов.
3. Возможности решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции. Такой концепцией может стать разрабатываемая в теории защиты информации упоминавшаяся унифицированная концепция защиты информации.
Основные факторы:
1. Небывалое повышение значимости информации как общественного ресурса. Современное общество характеризуется как постиндустриальное в хронологиче-ском плане и как информационное в плане основополагающих процессов. Инте-гральное толкование обеих характеристик сводится к тому, что по мере поступа-тельного развития индустриального общества возникло и неуклонно усиливалось противоречие между индустриальным характером материального производства и характером управления этим производством, существенно зависящим от искусства управленческого персонала. В целях преодоления названного противоречия управ-ление должно быть переведено на принципы и методы поточно-индустриального производства. Осуществление такого перевода составляет главную задачу постин-дустриального общества. А поскольку всякое управление есть информационный процесс (второй закон кибернетики), то информация приобретает статус главного ресурса общества со всеми вытекающими из этого требованиями, предъявляемыми к обращению с ним.
2. Существенные изменения в организации информационных технологий. Со-временные информационные технологии характеризуются массовым насыщени-ем сверхбыстродействующими средствами ЭВТ и объединением их в глобальные сети, что обеспечивает расширение обработки огромных объемов информации в очень короткие сроки со всеми вытекающими последствиями.
3. Все возрастающие опасности злоумышленных действий над информацией и злоумышленного ее использования. О возможных злоумышленных действиях по отношению к информации можно судить по нашумевшему в свое время делу Вла-димира Левина. Возможности же злоумышленного использования информации до-стигли такого уровня, что уже практически ведутся информационные войны.
Объективные предпосылки:
1. Наличие богатого опыта организации различных защитных процессов по отношению к информации как в традиционных, так и в автоматизированных технологиях ее обработки. Так, отработаны современные методологии обеспечения сохранности (целостности) информации, ее надежности, качества обработки и выдачи, регулирования использования (предупреждения несанкционированного доступа).
2. Значительные достижения в научном обеспечении названных выше процессов.
3. Возможности решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции. Такой концепцией может стать разрабатываемая в теории защиты информации упоминавшаяся унифицированная концепция защиты информации.
Последний раз редактировалось: UnikZ (Чт 4 Мар 2010 - 1:38), всего редактировалось 1 раз(а)
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
https://docs.google.com/Doc?docid=0AdUX2R4BEZ38ZGdja3RqM21fMzBoYmdtd3Fnag&hl=ru
кроме 3 и 4))
примерно накидал)
кроме 3 и 4))
примерно накидал)
XsJaDo- Студент 3 курса
- Сообщения : 225
Дата регистрации : 2007-12-23
Возраст : 34
Откуда : СПб
Re: Комплексная система защиты информации
XsJaDo пишет:https://docs.google.com/Doc?docid=0AdUX2R4BEZ38ZGdja3RqM21fMzBoYmdtd3Fnag&hl=ru
кроме 3 и 4))
примерно накидал)
Если не против, то я продублирую твой текст здесь.
З.Ы. Готовим 3 и 4 вопросы.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Лёша пишет:2 первых ГОСТа:
http://ifolder.ru/16480494
Лекция 1:
http://ifolder.ru/16480527
Зеркала (собственный сервер, почти всегда в сети, прямые ссылки):
2 первых ГОСТа
Лекция 1
Последний раз редактировалось: komex (Чт 4 Мар 2010 - 1:44), всего редактировалось 1 раз(а)
Re: Комплексная система защиты информации
2. В чем состоит современное содержание понятия комплексной системы защиты информации (КСЗИ), из каких составлющих оно складывается?
Современно содержания понятия комплексной системы защиты информации включает в себе следующее:
1. Целевая комплексность означает, что система информационной безопасности должна строиться следующим образом:
3. Структурная комплексность предполагает обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
4. Функциональная комплексность означает, что методы защиты должны быть направлены на все выполняемые функции системы обработки информации.
5. Временная комплексность предполагает непрерывность осуществления мероприятий по защите информации как в процессе непосредственной ее обработки, так и на всех этапах жизненного цикла объекта обработки информации.
Современно содержания понятия комплексной системы защиты информации включает в себе следующее:
1. Целевая комплексность означает, что система информационной безопасности должна строиться следующим образом:
- защита информации, информационных ресурсов и систем личности, общества и государства от внешних и внутренних угроз;
- защита личности, общества и государства от негативного информационного воздействия.
- организационная (режим секретности);
- техническая (противодействие техническим средствам разведки);
- криптографическая;
- обеспечение компьютерной безопасности.
3. Структурная комплексность предполагает обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
4. Функциональная комплексность означает, что методы защиты должны быть направлены на все выполняемые функции системы обработки информации.
5. Временная комплексность предполагает непрерывность осуществления мероприятий по защите информации как в процессе непосредственной ее обработки, так и на всех этапах жизненного цикла объекта обработки информации.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
5. Каким набором базовых характеристик оценивается качество КСЗИ?
Перечень и краткое описание содержания базовых характеристик КСЗИ сводятся к следующему:
1. Адаптивность (А) системы, под которой понимается ее приспособленность к установке на объектах, отличающихся категориями потенциальной опасности, предназначением, размерами, климатическими условиями функционирования и т.д.
2. Эффективность (Э) системы, под которой понимается способность обеспечения заданного уровня основного показателя эффективности.
3. Сбалансированность (Сб) системы, под которой понимается рациональная интеграция и сочетание требований к показателям эффективности подсистем обнаружения, задержки (физических барьеров) и нейтрализации (сил охраны).
4. Гарантированность (Г) системы, под которой понимается обязательность обеспечения заданного уровня основных эксплуатационных характеристик и качественно-количественных требований к КСЗИ, определяемых руководящими документами.
5. Унифицированность (У) системы, под которой понимается структурная, логическая и информационная совместимость подсистем и средств, а также возможность наращивать и совершенствовать систему в процесс эксплуатации, улучшая ее характеристики.
6. Экономичность (Ц) системы, под которой понимается удовлетворение ограничений по цене системы при ее создании (проектировании и строительстве), а также по совокупной цене с учетом затрат при ее эксплуатации.
7. Устойчивость (Уст) системы, свойство, характеризующее способность системы эффективно функционировать в условиях случайных и/или преднамеренных помеховых и повреждающих воздействий или восстанавливать данную способность в течение заданного времени.
8. Прозрачность (П) системы, под которой понимается отсутствие влияния КСЗИ на основные показатели технологического и бизнес-процессов ОПВН.
Ни полнота перечня характеристик, ни трактовка их содержания не являются исчерпывающими.
Перечень и краткое описание содержания базовых характеристик КСЗИ сводятся к следующему:
1. Адаптивность (А) системы, под которой понимается ее приспособленность к установке на объектах, отличающихся категориями потенциальной опасности, предназначением, размерами, климатическими условиями функционирования и т.д.
2. Эффективность (Э) системы, под которой понимается способность обеспечения заданного уровня основного показателя эффективности.
3. Сбалансированность (Сб) системы, под которой понимается рациональная интеграция и сочетание требований к показателям эффективности подсистем обнаружения, задержки (физических барьеров) и нейтрализации (сил охраны).
4. Гарантированность (Г) системы, под которой понимается обязательность обеспечения заданного уровня основных эксплуатационных характеристик и качественно-количественных требований к КСЗИ, определяемых руководящими документами.
5. Унифицированность (У) системы, под которой понимается структурная, логическая и информационная совместимость подсистем и средств, а также возможность наращивать и совершенствовать систему в процесс эксплуатации, улучшая ее характеристики.
6. Экономичность (Ц) системы, под которой понимается удовлетворение ограничений по цене системы при ее создании (проектировании и строительстве), а также по совокупной цене с учетом затрат при ее эксплуатации.
7. Устойчивость (Уст) системы, свойство, характеризующее способность системы эффективно функционировать в условиях случайных и/или преднамеренных помеховых и повреждающих воздействий или восстанавливать данную способность в течение заданного времени.
8. Прозрачность (П) системы, под которой понимается отсутствие влияния КСЗИ на основные показатели технологического и бизнес-процессов ОПВН.
Ни полнота перечня характеристик, ни трактовка их содержания не являются исчерпывающими.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
6. Какие виды и способы зашиты информации определены ГОСТом? Что такое замысел защиты информации, угроза безопасности, техника защиты? Что такое оценка выполнения требований к защите и эффективность защиты информации?
Виды защиты информации:
1. Правовая защита информации: Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
2. Техническая защита информации (ТЗИ): Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
3. Криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
4. Физическая защита информации: Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Способы защиты информации:
1. Защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Примечание - Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
2. Защита информации от несанкционированного воздействия (ЗИ от НСВ): Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
3. Защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
4. Защита информации от разглашения: Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
5. Защита информации от несанкционированного доступа (ЗИ от НСД): Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Примечание - Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
6. Защита информации от преднамеренного воздействия (ЗИ от ПДВ): Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
7. Защита информации от [иностранной] разведки: Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.
Замысел защиты информации: Основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.
Угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Техника защиты информации: Средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.
Оценка соответствия требованиям по защите информации: Прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации.
Эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации.
Виды защиты информации:
1. Правовая защита информации: Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
2. Техническая защита информации (ТЗИ): Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
3. Криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
4. Физическая защита информации: Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Способы защиты информации:
1. Защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Примечание - Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
2. Защита информации от несанкционированного воздействия (ЗИ от НСВ): Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
3. Защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
4. Защита информации от разглашения: Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
5. Защита информации от несанкционированного доступа (ЗИ от НСД): Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Примечание - Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
6. Защита информации от преднамеренного воздействия (ЗИ от ПДВ): Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
7. Защита информации от [иностранной] разведки: Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.
Замысел защиты информации: Основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.
Угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Техника защиты информации: Средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.
Оценка соответствия требованиям по защите информации: Прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации.
Эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
7. Каким ГОСТом устанавливается классификация и состав факторов, влияющих на безопасность информации? Что входит в состав этих факторов?
Классификация и состав факторов, влияющих на безопасность информации устанавливаются ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения".
Факторы:
Перечень объективных факторов, воздействующих на безопасность защищаемой информации:
1. Внутренние факторы
1.1 Передача сигналов:
а) по проводным линиям связи;
б) по оптико-волоконным линиям связи;
в) в диапазоне радиоволн и в оптическом диапазоне длин волн.
1.2 Излучения сигналов, функционально присущие техническим средствам [устройствам]
(далее — ТС) ОИ:
а) излучения акустических сигналов:
1) сопутствующие работе технических средств [устройств] обработки и передачи информации
(далее — ТС ОПИ);
2) сопутствующие произносимой или воспроизводимой ТС речи;
б) электромагнитные излучения и поля:
1) излучения в радиодиапазоне;
2) излучения в оптическом диапазоне.
1.3 Побочные электромагнитные излучения:
а) элементов (устройств) ТС ОПИ;
б) на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:
1) модуляция побочных электромагнитных излучений информативным сигналом, сопровождающим
работу ТС ОПИ;
2) модуляция побочных электромагнитных излучений акустическим сигналом, сопровождающим
работу ТС ОПИ;
в) на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.
1.4 Паразитное электромагнитное излучение:
а) модуляция паразитного электромагнитного излучения информационными сигналами;
б) модуляция паразитного электромагнитного излучения акустическими сигналами.
1.5 Наводка:
а) в электрических цепях ТС, имеющих выход за пределы ОИ;
б) в линиях связи:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
в) в цепях электропитания:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
3) через блоки питания ТС ОИ;
г) в цепях заземления:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
3) обусловленная гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ;
д) в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях,
гальванически не связанных с ТС ОИ, вызванная побочными и (или) паразитными электромагнитными
излучениями, несущими информацию.
1.6 Наличие акустоэлектрических преобразователей в элементах ТС ОИ.
1.7 Дефекты, сбои и отказы, аварии ТС и систем ОИ.
1.8 Дефекты, сбои и отказы программного обеспечения ОИ.
2. Внешние факторы
2.1 Явления техногенного характера:
а) непреднамеренные электромагнитные облученияОИ;
б) радиационные облучения ОИ;
в) сбои, отказы и аварии систем обеспечения ОИ.
2.2 Природные явления, стихийные бедствия:
а) термическиефакторы (пожары и т. д.);
б) климатическиефакторы (наводнения и т. д.);
в) механические факторы (землетрясения и т. д.);
г) электромагнитные факторы (грозовые разряды и т. д.);
д) биологическиефакторы (микробы, грызуны и т. д.);
е) химические факторы (химически агрессивные среды и т.д.).
Перечень субъективных факторов, воздействующих на безопасность защищаемой
информации
1. Внутренние факторы
1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:
а) лиц, не имеющих права доступа к защищаемой информации;
б) передачу информации по открытым линиям связи;
в) обработку информации на незащищенных ТС обработки информации;
г) опубликование информации в открытой печати и других средствах массовой информации;
д) копирование информации на незарегистрированный носитель информации;
е) передачу носителя информации лицам, не имеющим права доступа к ней;
ж) утрату носителя информации.
1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации,
путем:
а) несанкционированного изменения информации;
б) несанкционированного копирования защищаемой информации.
1.3 Несанкционированный доступ к информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы,
клавиатурные шпионы, активное содержимое документов);
г) хищения носителя защищаемой информации;
д) нарушенияфункционирования ТС обработки информации.
1.4 Недостатки организационного обеспечения защиты информации при:
а) задании требований по защите информации (требования противоречивы, не обеспечивают
эффективную защиту информации и т.д.);
б) несоблюдении требований по защите информации;
в) контроле эффективности защиты информации.
1.5 Ошибки обслуживающего персонала ОИ при:
а) эксплуатации ТС;
б) эксплуатации программных средств;
в) эксплуатации средств и систем защиты информации.
2. Внешние факторы
2.1 Доступ к защищаемой информации с применением технических средств:
а) разведки:
1) радиоэлектронной;
2) оптико-электронной;
3) фотографической;
4) визуально-оптической;
5) акустической;
6) гидроакустической;
7) технической компьютерной;
б) съема информации.
2.2 Несанкционированный доступ к защищаемой информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы,
клавиатурные шпионы, активное содержимое документов);
г) несанкционированного физического доступа к ОИ;
д) хищения носителя информации.
2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств
обработки информации ложными заявками на ее обработку.
2.4 Действия криминальных групп и отдельных преступных субъектов:
а) диверсия в отношении ОИ;
б) диверсия в отношении элементов ОИ.
2.5 Искажение, уничтожение или блокирование информации с применением технических
средств путем:
а) преднамеренного силового электромагнитного воздействия:
1) по сети электропитания на порты электропитания постоянного и переменного тока;
2) по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
3) по металлоконструкциям на порты заземления и порты корпуса;
4) посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-
вывода сигналов и порты связи;
б) преднамеренного силового воздействия различной физической природы;
в) использования программных или программно-аппаратных средств при осуществлении:
1) компьютерной атаки;
2) сетевой атаки;
г) воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным
воздействием.
Классификация и состав факторов, влияющих на безопасность информации устанавливаются ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения".
Факторы:
Перечень объективных факторов, воздействующих на безопасность защищаемой информации:
1. Внутренние факторы
1.1 Передача сигналов:
а) по проводным линиям связи;
б) по оптико-волоконным линиям связи;
в) в диапазоне радиоволн и в оптическом диапазоне длин волн.
1.2 Излучения сигналов, функционально присущие техническим средствам [устройствам]
(далее — ТС) ОИ:
а) излучения акустических сигналов:
1) сопутствующие работе технических средств [устройств] обработки и передачи информации
(далее — ТС ОПИ);
2) сопутствующие произносимой или воспроизводимой ТС речи;
б) электромагнитные излучения и поля:
1) излучения в радиодиапазоне;
2) излучения в оптическом диапазоне.
1.3 Побочные электромагнитные излучения:
а) элементов (устройств) ТС ОПИ;
б) на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:
1) модуляция побочных электромагнитных излучений информативным сигналом, сопровождающим
работу ТС ОПИ;
2) модуляция побочных электромагнитных излучений акустическим сигналом, сопровождающим
работу ТС ОПИ;
в) на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.
1.4 Паразитное электромагнитное излучение:
а) модуляция паразитного электромагнитного излучения информационными сигналами;
б) модуляция паразитного электромагнитного излучения акустическими сигналами.
1.5 Наводка:
а) в электрических цепях ТС, имеющих выход за пределы ОИ;
б) в линиях связи:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
в) в цепях электропитания:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
3) через блоки питания ТС ОИ;
г) в цепях заземления:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими
информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
3) обусловленная гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ;
д) в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях,
гальванически не связанных с ТС ОИ, вызванная побочными и (или) паразитными электромагнитными
излучениями, несущими информацию.
1.6 Наличие акустоэлектрических преобразователей в элементах ТС ОИ.
1.7 Дефекты, сбои и отказы, аварии ТС и систем ОИ.
1.8 Дефекты, сбои и отказы программного обеспечения ОИ.
2. Внешние факторы
2.1 Явления техногенного характера:
а) непреднамеренные электромагнитные облученияОИ;
б) радиационные облучения ОИ;
в) сбои, отказы и аварии систем обеспечения ОИ.
2.2 Природные явления, стихийные бедствия:
а) термическиефакторы (пожары и т. д.);
б) климатическиефакторы (наводнения и т. д.);
в) механические факторы (землетрясения и т. д.);
г) электромагнитные факторы (грозовые разряды и т. д.);
д) биологическиефакторы (микробы, грызуны и т. д.);
е) химические факторы (химически агрессивные среды и т.д.).
Перечень субъективных факторов, воздействующих на безопасность защищаемой
информации
1. Внутренние факторы
1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:
а) лиц, не имеющих права доступа к защищаемой информации;
б) передачу информации по открытым линиям связи;
в) обработку информации на незащищенных ТС обработки информации;
г) опубликование информации в открытой печати и других средствах массовой информации;
д) копирование информации на незарегистрированный носитель информации;
е) передачу носителя информации лицам, не имеющим права доступа к ней;
ж) утрату носителя информации.
1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации,
путем:
а) несанкционированного изменения информации;
б) несанкционированного копирования защищаемой информации.
1.3 Несанкционированный доступ к информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы,
клавиатурные шпионы, активное содержимое документов);
г) хищения носителя защищаемой информации;
д) нарушенияфункционирования ТС обработки информации.
1.4 Недостатки организационного обеспечения защиты информации при:
а) задании требований по защите информации (требования противоречивы, не обеспечивают
эффективную защиту информации и т.д.);
б) несоблюдении требований по защите информации;
в) контроле эффективности защиты информации.
1.5 Ошибки обслуживающего персонала ОИ при:
а) эксплуатации ТС;
б) эксплуатации программных средств;
в) эксплуатации средств и систем защиты информации.
2. Внешние факторы
2.1 Доступ к защищаемой информации с применением технических средств:
а) разведки:
1) радиоэлектронной;
2) оптико-электронной;
3) фотографической;
4) визуально-оптической;
5) акустической;
6) гидроакустической;
7) технической компьютерной;
б) съема информации.
2.2 Несанкционированный доступ к защищаемой информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы,
клавиатурные шпионы, активное содержимое документов);
г) несанкционированного физического доступа к ОИ;
д) хищения носителя информации.
2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств
обработки информации ложными заявками на ее обработку.
2.4 Действия криминальных групп и отдельных преступных субъектов:
а) диверсия в отношении ОИ;
б) диверсия в отношении элементов ОИ.
2.5 Искажение, уничтожение или блокирование информации с применением технических
средств путем:
а) преднамеренного силового электромагнитного воздействия:
1) по сети электропитания на порты электропитания постоянного и переменного тока;
2) по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
3) по металлоконструкциям на порты заземления и порты корпуса;
4) посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-
вывода сигналов и порты связи;
б) преднамеренного силового воздействия различной физической природы;
в) использования программных или программно-аппаратных средств при осуществлении:
1) компьютерной атаки;
2) сетевой атаки;
г) воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным
воздействием.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
3. В чем состоит системный подход к организации системы защиты информации на уровне предприятия?
Системный подход к организации системы защиты информации на уровне предприятия сводится к решению следующих вопросов:
1. формировании и обосновании общей политики защиты;
2. подборе и расстановке кадров с учетом требований защиты;
3. обучении кадров (руководителей объекта и его функциональных подразделений, сотрудников функциональных подразделений) вопросам защиты в современных условиях;
4. системотехническом проектировании комплексной системы защиты информации на объекте;
5. четкой организации технологии функционирования системы защиты во всех режимах и условиях деятельности объекта;
6. сборе, накоплении и аналитико-синтетической обработке данных о функционировании системы защиты информации
Т.к. уровень предприятия является вторым в трехуровневой системе комплексной защиты информации, то к рассмотренным выше вопросам добавляется и компьютерная безопасность.
Системный подход к организации системы защиты информации на уровне предприятия сводится к решению следующих вопросов:
1. формировании и обосновании общей политики защиты;
2. подборе и расстановке кадров с учетом требований защиты;
3. обучении кадров (руководителей объекта и его функциональных подразделений, сотрудников функциональных подразделений) вопросам защиты в современных условиях;
4. системотехническом проектировании комплексной системы защиты информации на объекте;
5. четкой организации технологии функционирования системы защиты во всех режимах и условиях деятельности объекта;
6. сборе, накоплении и аналитико-синтетической обработке данных о функционировании системы защиты информации
Т.к. уровень предприятия является вторым в трехуровневой системе комплексной защиты информации, то к рассмотренным выше вопросам добавляется и компьютерная безопасность.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Напишите кто нибудь 4-й вопрос. Я пока в Word файл пихну готовые вопросы.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
4. Каковы концептуальные основы создания КСЗИ и требования к ней?
основные требования к КСЗИ:
1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, инфор-мационных связей между элементами системы, иерархичности построения подсистемы управления системой защиты информации.
2. Система защиты информации должна обеспечивать безопасность информации, средств информации, защиту интересов участников информационных отношений и невозможность несанкционированного доступа злоумышленника к защищаемой информации.
3. Система защиты информации в целом, применяемые методы и средства защиты должны быть по возможности прозрачными для законного пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации.
4. Система защиты информации должна обеспечивать оценку угроз внешних дестабилизи-рующих факторов и защиту от них.
основные требования к КСЗИ:
1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, инфор-мационных связей между элементами системы, иерархичности построения подсистемы управления системой защиты информации.
2. Система защиты информации должна обеспечивать безопасность информации, средств информации, защиту интересов участников информационных отношений и невозможность несанкционированного доступа злоумышленника к защищаемой информации.
3. Система защиты информации в целом, применяемые методы и средства защиты должны быть по возможности прозрачными для законного пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации.
4. Система защиты информации должна обеспечивать оценку угроз внешних дестабилизи-рующих факторов и защиту от них.
Лёша- Печенько
- Сообщения : 94
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Отлично. Приготовлю и выложу doc версию ближе к 23 часам.
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Ой. я опоздала :)
Ольчик- Студент 4 курса
- Сообщения : 428
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Это Питер, детка :)
Re: Комплексная система защиты информации
Вот doc-файл с ответами:
http://depositfiles.com/files/stixct0nk
Если кто распечатает, буду премного благодарен!
http://depositfiles.com/files/stixct0nk
Если кто распечатает, буду премного благодарен!
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
а там один экземпляр от группы должен быть?
Лёша- Печенько
- Сообщения : 94
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Да. Но мне кажется, что препод может бегло поспрашивать группу по этим вопросам... :elephant:Лёша пишет:а там один экземпляр от группы должен быть?
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
распечатаю! =)
Александр- Создатель
- Сообщения : 214
Дата регистрации : 2007-12-24
Re: Комплексная система защиты информации
еще 2 ГОСТа на след занятие:
http://ifolder.ru/16687655
и еще 1 ГОСТ он сказал чтоб на будущее ,т.е. вроде как через одно занятие:
http://ifolder.ru/16687693
http://ifolder.ru/16687655
и еще 1 ГОСТ он сказал чтоб на будущее ,т.е. вроде как через одно занятие:
http://ifolder.ru/16687693
Лёша- Печенько
- Сообщения : 94
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Лёша пишет:еще 2 ГОСТа на след занятие:
http://ifolder.ru/16687655
и еще 1 ГОСТ он сказал чтоб на будущее ,т.е. вроде как через одно занятие:
http://ifolder.ru/16687693
Зеркала для скачки без рекламы и ожидания (прямые ссылки):
2 ГОСТа на след занятие
ГОСТ на будущее
*Если потребует пароль, значит кто-то уже скачивает, попробуйте позже (только один анонимный пользователь может качать)
Re: Комплексная система защиты информации
гост на будущее - это звучит ..
Александр- Создатель
- Сообщения : 214
Дата регистрации : 2007-12-24
Re: Комплексная система защиты информации
Это будущее хотя бы светлое?
MK- Студент 4 курса
- Сообщения : 398
Дата регистрации : 2007-12-21
Возраст : 35
Re: Комплексная система защиты информации
ну если судить по количеству ГОСТов,которые у него на компе, то с ним у нас будущее долгое))MK пишет:Это будущее хотя бы светлое?
Лёша- Печенько
- Сообщения : 94
Дата регистрации : 2007-12-23
Возраст : 35
Откуда : Санкт-Петербург
Re: Комплексная система защиты информации
Лёша пишет:ну если судить по количеству ГОСТов,которые у него на компе, то с ним у нас будущее долгое))MK пишет:Это будущее хотя бы светлое?
Это же наш хлеб!!1!
MK- Студент 4 курса
- Сообщения : 398
Дата регистрации : 2007-12-21
Возраст : 35
Re: Комплексная система защиты информации
Даже не напоминай...MK пишет:Это же наш хлеб!!1!
UnikZ- Создатель
- Сообщения : 618
Дата регистрации : 2007-12-21
Возраст : 34
Откуда : Санкт-Петербург
Страница 1 из 2 • 1, 2
Страница 1 из 2
Права доступа к этому форуму:
Вы не можете отвечать на сообщения
|
|