Інформаційна безпека образ процесу презентації. Інформаційна безпека. Забезпечення інформаційної безпеки

Опис презентації з окремих слайдів:

1 слайд

Опис слайду:

2 слайд

Опис слайду:

Інформаційною безпекою називають комплекс організаційних, технічних та технологічних заходів щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними та не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації у процесі її передачі чи зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік усіх процесів, що з інформацією.

3 слайд

Опис слайду:

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень. Забезпечення зв'язку Апаратне забезпечення Програмне забезпечення

4 слайд

Опис слайду:

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національної асоціацією інформаційної безпеки (National Comрuter Security Association) у 1998 р. у США виявив таку статистику:

5 слайд

Опис слайду:

6 слайд

Опис слайду:

Політика безпеки - це комплекс заходів та активних дій з управління та вдосконалення систем та технологій безпеки, включаючи інформаційну безпеку.

7 слайд

Опис слайду:

Організаційний захист Організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

8 слайд

Опис слайду:

Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

9 слайд

Опис слайду:

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності; Пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації; Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Пристрої шифрування інформації (криптографічні методи). Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги

10 слайд

Опис слайду:

Програмні засоби захисту Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне керування доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

11 слайд

Опис слайду:

Програмні засоби захисту Межсетевые экраны. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи автентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Інструментальні засоби аналізу систем захисту: Моніторинговий програмний продукт.

12 слайд

Опис слайду:

ВИДИ АНТИВІРУСНИХ ПРОГРАМ Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

13 слайд

Опис слайду:

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повний захист від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням, що не виявляються. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

14 слайд

Опис слайду:

Поняття комп'ютерного вірусу Комп'ютерний вірус – це спеціальна програма, яка завдає шкоди комп'ютеру, на якому вона запускається на виконання, або іншим комп'ютерам в мережі. Основною функцією вірусу є його розмноження.

15 слайд

Опис слайду:

Класифікація комп'ютерних вірусів серед довкілля; за операційними системами; за алгоритмом роботи; за деструктивними можливостями.

16 слайд




Інформаційні загрози Випадкові: Помилки користувача Помилки у програмуванні Відмова, збій апаратури Форс-мажорні обставини Випадкові: Помилки користувача Помилки у програмуванні Відмова, збій апаратури Форс-мажорні обставини Навмисні: Розкрадання інформації руси Фізична дія на апаратуру


Канали, якими можна здійснити розкрадання, зміна чи знищення інформації: Через людину: розкрадання носіїв інформації; читання інформації з екрана чи клавіатури; читання інформації з друку. Через людину: розкрадання носіїв інформації; читання інформації з екрана чи клавіатури; читання інформації з друку. Через програму: перехоплення паролів; дешифрування зашифрованої інформації; копіювання інформації з носія. Через програму: перехоплення паролів; дешифрування зашифрованої інформації; копіювання інформації з носія. Через апаратуру: підключення спеціально розроблених апаратних засобів, які забезпечують доступом до інформації; перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення і т.д. Через апаратуру: підключення спеціально розроблених апаратних засобів, що забезпечують доступ до інформації; перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення тощо



ДОДАТОК РЕЖИМУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ: законодавчий рівень: закони, нормативні акти, стандарти тощо. морально-етичний рівень: норми поведінки, недотримання яких веде до падіння престижу конкретної людини чи цілої організації; адміністративний рівень: дії загального характеру, що здійснюються керівництвом організації; фізичний рівень: механічні, електро- та електронно-механічні перешкоди на можливих шляхах проникнення потенційних порушників; апаратно-програмний рівень: електронні пристрої та спеціальні програми захисту інформації.


ІНФОРМАЦІЙНА БЕЗПЕКА при використанні програмного забезпечення сторонніх розробників: ІНФОРМАЦІЙНА БЕЗПЕКА при використанні програмного забезпечення сторонніх розробників: commercial software demoware або trialware shareware freeware комерційне програмне забезпечення, створене з метою отримання прибутку від його використання ая безкоштовно, але має певні обмеження функціональності, порівняно з основною версією, умовно-безкоштовне програмне забезпечення, використання якого пов'язане з виконанням якихось умов безкоштовне програмне забезпечення, ліцензійна угода якого не вимагає будь-яких виплат правовласнику


Commercial software demoware або trialware shareware freeware комерційне програмне забезпечення, створене з метою отримання прибутку від його використання іншими демонстраційна версія комерційного програмного забезпечення (demoware або trialware), що розповсюджується безкоштовно, але має певні обмеження функціональності порівняно з основною версією умовно-безкоштовне програмне забезпечення , використання якого пов'язане з виконанням якихось умов безкоштовне програмне забезпечення, ліцензійна угода якого не вимагає будь-яких виплат правовласнику встановлення програми необхідно уважно ознайомитися із змістом ліцензійної угоди та суворо виконувати її; - не користуватися «піратськими» способами перетворення платних програм на безкоштовні; - Встановлювати безкоштовне (freeware) програмне забезпечення, отримане тільки від надійних джерел; - Вчасно проводити оновлення встановленого програмного забезпечення.


Під час роботи з інформацією в мережі ІНТЕРНЕТ остерігайтеся: веб-сайтів, які збирають або надають інформацію про вас; провайдерів інтернет-служб або роботодавців, які відстежують відвідані сторінки; шкідливих програм, що відстежують натискання клавіш; збору даних прихованими клієнтськими програмами; «завантаженої» інформації антивірусною програмою, що не пройшла перевірку.
Контрольні питання: 1. Що означає термін «інформаційна безпека»? 2. Які бувають інформаційні небезпеки? 3.Назвіть канали, якими може здійснюватися розкрадання, зміна, знищення інформації. 4. За якими напрямками проводяться заходи, спрямовані на дотримання режиму інформаційної безпеки? 5.Що потрібно знати при інсталяції нового програмного забезпечення на комп'ютер? 6.З якими небезпеками можна зустрітися під час роботи в Інтернеті?


ГБОУ СПО «Клінцівський педагогічний коледж» Кабінет інформатики Космачов Володимир Костянтинович

Основні цілі та завдання інформаційної безпеки Інформаційне середовище – це сукупність
умов, засобів та методів на базі
комп'ютерних систем, призначених для
створення та використання інформаційних
ресурсів.
Інформаційна загроза – це сукупність
факторів, що становлять небезпеку для
функціонування інформаційного середовища.
Інформаційна безпека – сукупність
заходів щодо захисту інформаційного середовища
суспільства та людини.

Основні визначення

Вразливість - це причини, зумовлені особливостями зберігання,
використання, передачі, охорони та ресурсів, що призводять до порушення
безпеки конкретного ресурсу
Загроза безпеки – потенційне порушення безпеки,
будь-яка обставина, яка може стати причиною нанесення
шкоди підприємству.
Атака – реалізація загрози.
Збитки - наслідки, що виникли внаслідок правопорушення.
Збитки бувають матеріальні, фізичні, моральні.
Порушник - це особа, яка зробила спробу виконання
заборонених операцій та використовує для цього різні
можливості

До об'єктів, яким слід забезпечити інформаційну безпеку, належать:

Інформаційні ресурси;
Система створення, поширення та використання
інформаційних ресурсів;
Інформаційна інфраструктура суспільства
(інформаційні комунікації, мережі зв'язку, центри
аналізу та обробки даних, системи та засоби
захисту інформації);
Засоби масової інформації;
Права людини та держави на отримання,
поширення та використання інформації;
Захист інтелектуальної власності та
конфіденційної інформації

Джерела основних інформаційних загроз для Росії

Зовнішні джерела
Політика країн
Інформаційна війна
Злочинна діяльність
Інші джерела
Внутрішні джерела
Відставання за рівнем
інформатизації
Відставання за технологією
Недостатній рівень
освіти
Інші джерела

Умисні загрози

Розкрадання інформації
Розповсюдження комп'ютерних
вірусів
Фізичний вплив на апаратуру

Комп'ютерні віруси
«троянські коні»
Мережеві атаки

Випадкові погрози

Помилки користувача комп'ютера;
Помилки професійних розробників
інформаційних систем: алгоритмічні,
програмні, структурні;
Відмова та збої апаратури, у тому числі перешкоди
та спотворення сигналів на лініях зв'язку;
Форс-мажорні обставини

Значимість безпеки інформації для різних фахівців з позиції компанії та зацікавлених осіб

Прикладні
завдання
Управлінські
завдання
Інформаційні послуги
комерційна діяльність
Банківська діяльність

Прикладні завдання
Управлінські завдання
Збереження особистого
інформації
користувача
Забезпечення повноти
управлінських
документів
Інформаційні послуги
Забезпечення доступності
та безпечної роботи
комерційна діяльність
Запобігання витоку
інформації
Банківська діяльність
Забезпечення цілісності
інформації

Політика безпеки – це сукупність
технічних, програмних та організаційних
заходів, спрямованих на захист інформації в
комп'ютерної мережі.
Методи захисту
інформації від
навмисних
інформаційних загроз
Обмеження доступу до
інформації
Шифрування
інформації
Контроль доступу до
апаратурі
Законодавчі
заходи
Методи захисту
інформації від
випадкових
інформаційних загроз
Підвищення надійності роботи
електронних та механічних
вузлів та елементів
Структурна надмірність –
дублювання чи потроєння
елементів, пристроїв
Функціональний контроль з
діагностикою відмов

2. Класифікація загроз

1. За видом джерел загроз
1.1. Антропогенні джерела загроз
1.2.Техногенні джерела
1.3. Стихійні лиха
2. За внутрішніми ознаками топології
3. За зовнішніми ознаками топології
4. За ознакою впливу

2.1. Види джерел загроз

2.1.1. Антропогенні джерела
2.2.2. Техногенні джерела
2.2.3. Стихійні лиха

2.1.1. Атропогенні джерела

Кримінальні структури
Потенційні злочинці та хакери
Несумлінні партнери
Представники наглядових організацій та аварійних служб
Представники силових структур
Основний персонал (користувачі, програмісти,
розробники)
Представники служби захисту інформації (адміністратори)
Допоміжний персонал (прибиральники, охорона)
Технічний персонал (життєзабезпечення, експлуатація)

2.1.2.Техногенні джерела

Зовнішні
Засоби зв'язку (передачі інформації)
Мережі інженерних комунікацій (енергопостачання,
водопостачання, опалення,
вентиляції, каналізації)
Внутрішні
Неякісні технічні засоби обробки інформації
Неякісні програмні засоби обробки
інформації
Допоміжні засоби (охорони, сигналізації, телефонії)
Інші технічні засоби, які застосовуються в установі

2.1.3. Стихійні лиха

Пожежі,
Землетруси,
Повені,
Урагани,
Різні непередбачувані
обставини,
Нез'ясовні явища,
Інші форс-мажорні
обставини

2.2. За ознакою топології

Внутрішні загрози:
некваліфікована внутрішня політика компанії з
організації
інформаційних технологій та управління безпекою;
відсутність відповідної кваліфікації персоналу з
забезпечення діяльності та управління об'єктом захисту;
навмисні та ненавмисні дії персоналу
щодо порушення безпеки;
зрада персоналу;
техногенні аварії та руйнування, пожежі.

2.2. За ознакою топології

Зовнішні загрози
негативні впливи несумлінних конкурентів та
державних структур;
навмисні та ненавмисні дії
зацікавлених структур та фізичних осіб;
витік конфіденційної інформації на носіях
інформації та каналами зв'язку;
несанкціоноване проникнення на об'єкт захисту;
несанкціонований доступ до носіїв інформації та
каналам зв'язку з метою розкрадання, спотворення, знищення,
блокування інформації;
стихійні лиха та інші форсмажорні обставини;
навмисні та ненавмисні дії постачальників
послуг із забезпечення безпеки та постачальників
технічних та програмних продуктів.

2.3. За ознакою впливу

Загрози конфіденційності даних та програм
Загрози цілісності даних, програм,
апаратури
Загрози доступу до інформаційних ресурсів

3. Співвідношення небезпеки за ознакою топології від загальних внутрішніх та зовнішніх загроз

4. Модель порушення

Моделювання процесів порушення
інформаційної безпеки доцільно
здійснювати на основі розгляду логічної
ланцюжка: «загроза – джерело загрози – метод
реалізації – вразливість – наслідки»

4. Модель порушення

Вимоги до моделі порушення
Служба безпеки має збудувати
модель типового зловмисника.
Необхідно оцінити, від кого захищатися
першу чергу. Спираючись на побудовану
модель зловмисника можна будувати
адекватну систему інформаційної
захисту. Правильно розроблена модель
порушника є гарантією побудови
адекватного захисту.

4. Модель порушення

Вимоги до системи захисту інформації
Система захисту інформації має бути адекватною
рівню важливості, секретності та критичності
інформації.
Її вартість не повинна перевищувати можливу
шкода від порушення безпеки охоронюваної
інформації.
Подолання системи захисту має бути
економічно недоцільно порівняно з можливою
вигодою від отримання доступу, знищення, модифікації
або блокування інформації, що захищається.

Поняття ІБ ІБ-Захищеність інформації та підтримуючої інфраструктури від випадкових чи навмисних впливів природного чи штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин, у тому числі власникам та користувачам інформації та підтримуючої інфраструктури. Захист інформації – це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.




Три кити Доступність – це можливість за прийнятний час отримати потрібну інформаційну послугу. Цілісністю - актуальність та несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни. Конфіденційність – це захист від несанкціонованого доступу до інформації


Поняття ІБ "Комп'ютерна безпека" (як еквівалент або замінник ІБ) занадто вузький підхід Комп'ютери - тільки одна із складових інформаційних систем Безпека визначається всією сукупністю складових і, в першу чергу, найслабшою ланкою, якою в переважній більшості випадків виявляється людина (що записала, наприклад , свій пароль на "гірчичнику", що приліплений до монітора).




«Неприйнятні збитки» Очевидно, застрахуватися від усіх видів збитків неможливо, тим більше неможливо зробити це економічно доцільним способом, коли вартість захисних засобів та заходів не перевищує розмір очікуваних збитків. Значить, з чимось доводиться миритися і захищатися слід лише від того, з чим упокоритися ніяк не можна


Загроза – це потенційна можливість порушити інформаційну безпеку. Спроба реалізації загрози називається атакою, а той, хто робить таку спробу – зловмисником (malicious) Потенційні зловмисники називаються джерелами загрози.




Класифікація загроз щодо аспекту інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози спрямовані насамперед; по компонентам інформаційних систем, на які погрози націлені (дані, програми, апаратура, інфраструктура, що підтримує); за способом здійснення (випадкові/навмисні дії природного/техногенного характеру); по розташуванню джерела загроз (всередині/поза розглянутою ІВ).


Загрози доступності Найчастішими та найнебезпечнішими (з точки зору розміру шкоди) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. За деякими даними, до 65% втрат – наслідок ненавмисних помилок. Пожежі та повені не приносять стільки бід, скільки безграмотність та недбалість у роботі. Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками – максимальна автоматизація та суворий контроль




Відмова користувачів Небажання працювати з інформаційною системою (найчастіше проявляється при необхідності освоювати нові можливості та при розбіжності між запитами користувачів та фактичними можливостями та технічними характеристиками); Неможливість працювати з системою через відсутність відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією тощо); Неможливість працювати з системою через відсутність технічної підтримки (неповнота документації, нестача довідкової інформації тощо).


Внутрішні відмови Відступ (випадковий або навмисний) від встановлених правил експлуатації; Вихід системи зі штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації тощо); Помилки при (пере)конфігуруванні системи; Відмови програмного та апаратного забезпечення; Руйнування даних; Руйнування чи пошкодження апаратури.


Відмова підтримуючої інфраструктури Порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо- та/або теплопостачання, кондиціювання; Руйнування чи пошкодження приміщень; Неможливість або небажання обслуговуючого персоналу та/або користувачів виконувати свої обов'язки (цивільні заворушення, аварії на транспорті, терористичний акт або його загроза, страйк тощо).


"Ображені" співробітники Дуже небезпечні так звані "ображені" співробітники - нинішні та колишні. Як правило, вони прагнуть завдати шкоди організації-"кривднику", наприклад: зіпсувати обладнання; вбудувати логічну бомбу, яка згодом зруйнує програми та/або дані; видалити дані. Необхідно стежити, щоб звільнення співробітника його права доступу (логічного і фізичного) до інформаційних ресурсів анулювалися.


Стихійні лиха стихійні лиха і події, що сприймаються як стихійні лиха, - грози, пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води тощо "зловмисників" (серед яких найнебезпечніший - перебій електроживлення) припадає 13% втрат, завданих інформаційним системам


Шкідливе програмне забезпечення Шкідлива функція; Спосіб розповсюдження; Зовнішнє уявлення. Т.зв. "бомби" призначаються для: застосування іншого шкідливого ПЗ; отримання контролю за атакованою системою; агресивного споживання ресурсів; зміни або руйнування програм та/або даних.


За механізмом поширення розрізняють: віруси – код, що має здатність до поширення (можливо, із змінами) шляхом впровадження в інші програми; "хробаки" – код, здатний самостійно, тобто без впровадження в інші програми, викликати розповсюдження своїх копій з ІС та їх виконання (для активізації вірусу потрібен запуск зараженої програми).


Основні загрози цілісності Статична цілісність запровадити невірні дані; змінити дані. Динамічна цілісність - порушення атомарності транзакцій, переупорядкування, крадіжка, дублювання даних або внесення додаткових повідомлень (мережевих пакетів тощо). Відповідні дії в середовищі мережі називаються активним прослуховуванням.


Основні загрози конфіденційності Службова інформація (паролі) Предметна інформація Перехоплення даних - Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад на кабельну мережу, може будь-хто, так що цю загрозу потрібно брати до уваги не тільки до зовнішніх, а й до внутрішніх комунікацій Маскарад-подання за іншого Зловживання повноваженнями


Перший крок при побудові системи ІБ організації – деталізація аспектів: доступність, цілісність, конфіденційність. Важливість проблематики ІБ пояснюється двома основними причинами: цінністю накопичених інформаційних ресурсів; критичною залежністю від інформаційних технологій. Руйнування важливої ​​інформації, крадіжка конфіденційних даних, перерва в роботі внаслідок відмови – все це виливається у великі матеріальні втрати, завдає шкоди репутації організації. Проблеми із системами управління чи медичними системами загрожують здоров'ю та життю людей.


Підтвердженням складності проблематики ІБ є паралельне (і досить швидке) зростання витрат на захисні заходи та кількості порушень ІБ у поєднанні із зростанням середньої шкоди від кожного порушення. (Остання обставина - ще один аргумент на користь важливості ІБ.)


Російська ситуація Російські правові акти здебільшого мають обмежувальну спрямованість. Ліцензування та сертифікація не забезпечують безпеки. До того ж у законах не передбачено відповідальності державних органів за порушення ІБ. Реальність така, що у Росії у справі забезпечення ІБ допоможе держави розраховувати не доводиться. (хто переходить на зелений сигнал світлофора).


Помаранчева книга абсолютно безпечних систем немає, це абстракція. Є сенс оцінювати лише ступінь довіри, яку можна надати тій чи іншій системі. "система, що використовує достатні апаратні та програмні засоби, щоб забезпечити одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу".


Елементи політики безпеки довільне керування доступом метод розмежування доступу до об'єктів, заснований на обліку особи суб'єкта або групи, до якої суб'єкт входить. (може на власний розсуд надавати іншим суб'єктам або відбирати у них права доступу до об'єкта) безпека повторного використання об'єктів для областей оперативної пам'яті та дискових блоків і магнітних носіїв в цілому мітки безпеки . Примусове керування доступом Суб'єкт може читати інформацію з об'єкта, якщо рівень таємності суб'єкта не нижче, ніж у об'єкта, а всі категорії, перелічені у мітці безпеки об'єкта, присутні у мітці суб'єкта. Сенс сформульованого правила зрозумілий – читати можна лише те, що належить.


Стандарт ISO/IEC "Критерії оцінки безпеки інформаційних технологій" ідентифікація та автентифікація; захист даних користувача; захист функцій безпеки (вимоги відносяться до цілісності та контролю даних сервісів безпеки та реалізують їх механізмів); управління безпекою (вимоги цього класу відносяться до управління атрибутами та параметрами безпеки); аудит безпеки (виявлення, реєстрація, зберігання, аналіз даних, що стосуються безпеки об'єкта оцінки, реагування на можливе порушення безпеки); доступ до об'єкта оцінки; приватність (захист користувача від розкриття та несанкціонованого використання його ідентифікаційних даних); використання ресурсів (вимоги до доступності інформації); криптографічна підтримка (керування ключами); зв'язок (аутентифікація сторін, що у обміні даними); довірений маршрут/канал (для зв'язку із сервісами безпеки).


Адміністративний рівень Головне завдання заходів адміністративного рівня – сформувати програму робіт у галузі інформаційної безпеки та забезпечити її виконання, виділяючи необхідні ресурси та контролюючи стан справ. Основою програми є безпекова політика, що відображає підхід організації до захисту своїх інформаційних активів. Розробка політики та програми безпеки починається з аналізу ризиків, першим етапом якого, у свою чергу, є ознайомлення з найпоширенішими загрозами


Головними загрозами є внутрішня складність ІС, ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. На другому місці за розміром шкоди стоять крадіжки та підробки. Реальну небезпеку становлять пожежі та інші аварії підтримуючої інфраструктури.


Необхідною умовою для побудови надійного, економічного захисту є розгляд життєвого циклу ІС та синхронізація з ним заходів безпеки. Етапи життєвого циклу: ініціація; закупівля; встановлення; експлуатація; виведення з експлуатації.










Сервіси безпеки ідентифікація та автентифікація; керування доступом; протоколювання та аудит; шифрування; контроль цілісності; екранування; аналіз захищеності; забезпечення відмовостійкості; забезпечення безпечного відновлення; тунелювання; керування.