2.01M
Category: informaticsinformatics

Основные требования к информационной безопасности предприятия. Лекция 3

1.

ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ
Основные требования к
информационной безопасности

2.

План лекции
Основные понятия
информационной
безопасности
Угрозы и уязвимость
Модель нарушителя
2

3.

1. Информационная безопасность.
Основные понятия
Доктрина информационной безопасности
Российской Федерации:
Информационная безопасность (ИБ) - состояние
защищенности национальных интересов в
информационной сфере, определяемых совокупностью
сбалансированных интересов личности, общества и
государства.
Закон РФ «Об участии в международном
информационном обмене»:
ИБ - состояние защищенности информационной
среды общества, обеспечивающее ее формирование,
3
использование и развитие в интересах граждан, организаций,

4.

1. Информационная безопасность.
Основные понятия
Обеспечение информационной безопасности
предполагает сохранение (поддержание) на
требуемом уровне трех характеристик
информации:
конфиденциальности;
целостности;
доступности.
Конфиденциальность информации состоит
в запрете на ознакомление с нею кого бы то ни
было за исключением лиц (физических или
юридических), имеющих на это право.
4

5.

1. Информационная безопасность.
Основные понятия
Целостность информации – характеризует
отсутствие искажений (порчи) элементов данных, а
также отсутствие нарушения логических связей и
несогласованности между ними.
Доступность информации – это возможность
за приемлемое время получить требуемую
информационную услугу.
5

6.

1. Информационная безопасность.
Основные понятия
Конкретная трактовка термина "информационная
безопасность" в значительной степени зависит от
того, какая из названных характеристик
информации (или их сочетание) подвергается
угрозе, и какая технология может быть
использована для предотвращения этой
угрозы.
Комплекс мероприятий, направленных на
обеспечение информационной безопасности,
называется защитой информации.
6

7.

1. Информационная безопасность.
Основные понятия.
Виды конфиденциальной информации
с ограниченным доступом:
1. Государственная тайна;
2. Конфиденциальные сведения;
3. Сведения, затрагивающие
неприкосновенность частной жизни;
4. Коммерческая тайна;
5. Профессиональная тайна;
6. Служебная тайна
7

8.

8

9.

1. Информационная безопасность.
Основные понятия
Организационные методы защиты
конфиденциальной информации
Организационные меры обеспечения безопасности
ориентированы на людей, а не на технические
средства.
Люди формируют и реализуют режим
информационной безопасности, и они же
оказываются главной угрозой для этой
безопасности. Именно поэтому "человеческий
фактор" заслуживает особого внимания.
9

10.

1. Информационная безопасность.
Основные понятия
Классы организационных мер:
1. управление персоналом;
2. организация физической защиты;
3. поддержание исходного уровня
защищенности системы;
4. реагирование на нарушения режима
безопасности;
5. разработка политики безопасности.
10

11.

11

12.

1. Информационная безопасность.
Основные понятия
Организация физической защиты
К мерам физической защиты относятся:
1. управление физическим доступом
к средствам обработки, хранения и передачи
информации;
2. меры противопожарной защиты;
3. защита поддерживающей инфраструктуры;
4. защита мобильных систем.
12

13.

1. Информационная безопасность.
Основные понятия
Меры управления физическим доступом
направлены на ограничение числа и контроль за
действиями лиц, имеющих возможность влиять
на безопасность информации.
Контролироваться может все здание организации, а
также отдельные технологические и
административные помещения. Например, такие,
в которых установлены серверы, коммуникационная
аппаратура, хранятся резервные копии данных и
программ и т.п.
13

14.

1. Информационная безопасность.
Основные понятия
К поддерживающей инфраструктуре
можно отнести системы электро-, водо- и
теплоснабжения, кондиционеры и средства
коммуникаций.
В принципе, к ним применимы те же требования, что
и к самим информационным системам. Оборудование
нужно защищать от краж и повреждений,
использовать варианты моделей с максимальным
временем наработки на отказ, дублировать
ответственные узлы и всегда иметь под рукой
запчасти.
14

15.

1. Информационная безопасность.
Основные понятия
Под защитой мобильных систем
понимается предотвращение инцидентов
с переносными и портативными компьютерами
(ноутбуками, карманными ПК и т.д.).
Наиболее распространенными инциденты - их кражи и утери.
Соответственно, организационные меры должны быть
направлены, с одной стороны, на снижение вероятности таких
происшествий, а с другой – на затруднение доступа
к данным, хранящимся в «утраченном»
мобильном компьютере.
Специальные средства: пароли, шифрование,
самоликвидация в случае несанкционированного
доступа к данным.
15

16.

КЛАССИФИКАЦИЯ УГРОЗ
По объектам
Персонал,
финансы,
матер. ценности,
Информация
По масштабу
Глобальные
Региональные
Организация
По актуализации По причине
Весьма
вероятные
Вероятные
Маловероятные
Стихийные
Преднамеренные
Закономерные
Случайные
Угрозы
По характеру
ущерба
Расположение
источника
По характеру
воздействия
По величине
ущерба
Материальный
Моральный
Внутренние
Внешние
Активные
Пассивные
Предельный
Значительный
Незначительный
По аспекту информационной безопасности
(доступность, целостность, конфиденциальность),
которого угрозы направлены в первую очередь
против

17.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Виды угроз безопасности
Под угрозой безопасности информационной
системы мы будем понимать потенциально
возможное событие, которое в случае его
реализации способно оказать нежелательное
воздействие на саму систему, а также на
информацию, хранящуюся в ней.
Возможные угрозы подразделяются на три вида:
1. Нарушение конфиденциальности – данные
становятся известны тому, кто их знать не
должен;
17

18.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
2. Нарушение целостности – данные частично или
полностью изменяются (модифицируются)
вопреки желанию их владельца;
например, нарушением целостности является изменение стиля
форматирования документа или изменение логических
связей между элементами базы данных;
3. Нарушение доступности – некоторые (или даже
все) сервисы, реализуемые информационной
системой, и/или предоставляемые ими данные
становятся недоступны пользователям;
примеры таких ситуаций: невозможность считывания
файлов с FTP-сервера из-за его перегруженности; отказ
пользователю в подключении к системе вследствие
умышленной подмены его пароля.
18

19.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Угрозы могут быть
связаны как со
случайными факторами,
так и с преднамеренными
действиями
злоумышленников.
Угрозы первого рода
называют
случайными
(непреднамеренными),
а угрозы второго рода –
умышленными
(преднамеренными)
19

20.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Угроза – это потенциально возможное
событие, то есть такое, вероятность которого для
данной информационной системы больше нуля.
Список угроз безопасности конкретной информационной
системы определяется перечнем ее уязвимостей.
Уязвимость – это свойство информационной
системы, которое делает возможной реализацию
угрозы.
Например, подключение компьютера к сети Интернет делает
его уязвимым для сетевых вирусов;
отсутствие средств контроля за состоянием жесткого диска
компьютера делает возможным потерю (нарушение
целостности) записанных на нем данных.
20

21.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Степень уязвимости и уровень соответствующей ей
угрозы есть величины, связанные прямой
зависимостью: чем выше степень уязвимости,
тем выше вероятность соответствующей ей
угрозы.
Применительно к умышленным угрозам используется
еще одно важное понятие – атака.
Атака – это поиск и/или использование
злоумышленником уязвимости системы.
Другими словами, атака – это действия,
направленные на реализацию угрозы.
21

22.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Случайные угрозы
«Все, что может случиться, – случается, что не может случиться, –
случается тоже» – гласит известный закон Мэрфи.
наиболее вероятные угрозы случайного характера:
ошибки обслуживающего персонала и
пользователей;
потеря информации, обусловленная неправильным
хранением данных;
сбои и отказы аппаратной части компьютера;
перебои электропитания;
стихийные бедствия и аварии технологических систем;
некорректная работа программного обеспечения;
непреднамеренное заражение системы
компьютерными вирусами или другими видами
вредоносного программного обеспечения.
22

23.

Угрозы доступности по компонентам ИС
Отказ
пользователей
нежелание
работать с ИС
невозможность
работать с ИС в
силу отсутствия
соответствующей
подготовки
невозможность
работать с ИС в
силу отсутствия
технической
поддержки
Внутренний
отказ ИС
отступление от
установленных
правил эксплуатации
выход системы из
штатного режима
ошибки при конфигурировании системы
отказы ПО и аппаратного обеспечения
разрушение данных
повреждение
аппаратуры
Отказ
поддерживающей
инфраструктуры
нарушение работы
систем связи
электропитания
водо- и/или
теплоснабжения,
кондиционирования
разрушение или
повреждение
помещений
нежелание
обслуживающего
персонала
выполнять свои
обязанности

24.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Умышленные угрозы
Умышленных угроз следует опасаться тому, кто считает, что у него есть враги
(недоброжелатели), недобросовестные конкуренты или, по крайней мере,
друзья, способные на соответствующие «шутки».
Наиболее серьезную опасность представляют следующие виды
умышленных угроз:
внедрение в систему вирусов или иного
вредоносного программного обеспечения;
кража носителей данных и печатных
документов;
умышленное разрушение информации или
полное ее уничтожение;
злоупотребление полномочиями;
перехват электромагнитных излучений.
24

25.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Виды угроз при работе в сети:
несанкционированный доступ к сетевым
ресурсам;
например, злоумышленник может воспользоваться принтером,
подключенным к компьютеру, работающему в сети (он вряд ли
захочет затем забрать распечатку, но объем выводимых данных
может привести к исчерпанию картриджа или блокированию
принтера);
раскрытие и модификация данных и
программ, их копирование;
например, злоумышленник может, получив доступ к жесткому диску
компьютера, отыскать на нем сетевое имя и пароль пользователя,
под которым тот подключается к Интернету;
несанкционированное копирование данных и
программ;
25

26.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
раскрытие, модификация или
подмена трафика вычислительной сети;
характерный пример – «бомбардировка» почтового сервера
фиктивными письмами, что способно привести к перегрузке
сервера;
фальсификация сообщений, отказ от факта
получения информации или изменение времени
ее приема;
например, недобросовестный клерк банка может фальсифицировать
заявку на перечисление некоторой суммы со счета клиента;
перехват и ознакомление с информацией,
передаваемой по каналам связи;
скажем, если вы решите заказать через Интернет железнодорожные
билеты с доставкой на дом, то злодеи вполне могут узнать и
адрес, и период времени, в течение которого хозяева будут
26
в отъезде.

27.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Несанкционированный доступ
к информации
НСД – это доступ к информации,
нарушающий установленные
правила разграничений и
осуществляемый с использованием
штатных средств, предоставляемых
средствами вычислительной техники
(СВТ) или автоматизированными
системами (АС).
27

28.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
Под штатными средствами СВТ и АС
понимается совокупность их программного,
микропрограммного и технического
обеспечения.
Характерными примерами НСД являются:
вход пользователя в систему под чужим
паролем;
обращение программы к той области памяти
(данным), к которой она, в соответствии с ее
декларированными функциями, обращаться
не должна.
28

29.

1. Информационная безопасность.
Основные понятия. Угрозы и уязвимости
К основным способам НСД относятся:
непосредственное обращение к объектам
доступа;
создание программных и технических
средств, выполняющих обращение к объектам
доступа в обход средств защиты;
модификация средств защиты, позволяющая
осуществить НСД;
внедрение в технические средства СВТ или
АС программных или технических
механизмов, нарушающих предполагаемую
структуру и функции СВТ или АС и позволяющих
осуществить НСД.
29

30.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
Модель нарушителя – это абстрактное
(обобщенное) описание лица,
осуществляющего НСД.
В качестве нарушителя рассматривается
субъект, имеющий доступ к работе со
штатными средствами АС и СВТ
как части АС.
Нарушители классифицируются по:
А. Уровню возможностей,
предоставляемым им штатными средствами
АС и СВТ.
30

31.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
Различают 4 уровня возможностей (каждый
последующий содержит предыдущий):
1 уровень - самый низкий; предполагает
возможность запуска задач (программ) из
фиксированного набора, реализующих
заранее предусмотренные функции по
обработке информации;
2 уровень - возможность создания и
запуска собственных программ с новыми
функциями по обработке информации;
31

32.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
3 уровень - возможность управления
функционированием АС, т.е. воздействия
на базовое программное обеспечение и
на состав и конфигурацию ее оборудования;
4 уровень - весь объем возможностей по
проектированию, реализации и ремонту
технических средств АС, вплоть до включения
в состав СВТ собственных технических
средств с новыми функциями по обработке
информации.
32

33.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
Нарушитель - это лицо, предпринявшее
попытку выполнения запрещенных
операций (действий) по ошибке, незнанию
или осознанно со злым умыслом (из
корыстных интересов) или без такового
(ради игры или удовольствия, с целью
самоутверждения и т.п.) и использующее
для этого различные возможности, методы и
средства.
33

34.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
нарушителей можно классифицировать (продолжение):
Б. По уровню действий(используемым методам и
средствам):
применяющий методы получения сведений от людей
(в т.ч. и социальная инженерия);
применяющий пассивные средства (технические
средства перехвата без модификации
компонентов системы);
использующий только штатные средства и
недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием
разрешенных средств), а также компактные носители
информации, которые могут быть скрытно пронесены
через посты охраны;
34

35.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
применяющий методы и средства активного
воздействия (модификация и подключение
дополнительных технических средств, подключение
к каналам передачи данных, внедрение программных
закладок и использование специальных
инструментальных и технологических программ).
В. По времени действия:
в процессе функционирования ИС;
в период пассивности компонентов системы
(нерабочее время, плановые перерывы в работе,
перерывы для обслуживания и ремонта и т.п.);
как в процессе функционирования ИС, так и
в период пассивности компонентов системы.
35

36.

1. Информационная безопасность.
Основные понятия. Модель нарушителя
Г. По месту действия:
без доступа на контролируемую территорию
организации;
с контролируемой территории без доступа
в здания и сооружения;
внутри помещений, но без доступа
к техническим средствам ИС;
с рабочих мест конечных пользователей
(операторов) ИС;
с доступом в зону данных (баз данных, архивов и
т.п.);
с доступом в зону управления средствами
обеспечения безопасности ИС.
36

37.

1. Информационная безопасность.
Основные понятия. Проблема
До последнего времени проблема обеспечения безопасности
компьютерной информации в нашей стране не только не
выдвигалась на передний край, но фактически полностью
игнорировалась.
Считалось, что путем тотальной секретности, различными
ограничениями в сфере передачи и распространения
информации, можно решить проблему обеспечения
информационной безопасности.
Анализ мирового и отечественного опыта обеспечения
необходимость
создания целостной системы безопасности
организации, взаимоувязывающей правовые,
Информационной Безопасности диктует
организационные и программно-аппаратные меры защиты и
использующей современные методы прогнозирования, анализа
и моделирования ситуаций
37

38.

Технические средства
охраны
Образуют первый рубеж защиты КС и
включают в себя:
средства контроля и управления
доступом (СКУД);
средства охранной сигнализации;
средства видеонаблюдения (охранного
телевидения, CCTV).

39.

СКУД

40.

Карты Proximity, программатор и
считыватели для них

41.

СКУД

42.

Охранная сигнализация.
Потолочный датчик движения.

43.

Беспроводная IP-камера

44.

Нелинейный локатор

45.

Аппаратные средства защиты
информации
Электронные и электронно-механические
устройства, включаемые в состав
технических средств КС и выполняющие
(самостоятельно или в едином комплексе с
программными средствами) некоторые
функции обеспечения информационной
безопасности. Критерием отнесения
устройства к аппаратным, а не инженернотехническим средствам защиты является
именно обязательное включение в состав
технических средств КС.

46.

Аппаратные шифраторы

47.

Элементы и считыватели
TouchMemory

48.

Смарт-карты и считыватели для них

49.

Карты Proximity, программатор и
считыватели для них

50.

Смарт-карты и считыватели для них

51.

Токены

52.

Генераторы одноразовых паролей

53.

Программные средства защиты
информации
Специальные программы, включаемые
в состав программного обеспечения
КС исключительно для выполнения
защитных функций.

54.

Программные средства защиты
информации
программы идентификации и аутентификации
пользователей КС;
программы разграничения доступа
пользователей к ресурсам КС;
программы шифрования информации;
программы защиты информационных ресурсов от
несанкционированного изменения, использования
и копирования;
Антивирусные средства
Межсетевые экраны
IDS и IPS
Сканеры уязвимости
Программы анализа содержания

55.

Программные средства защиты
информации
программы уничтожения остаточной
информации;
программы аудита (ведения регистрационных
журналов) событий, связанных с
безопасностью КС;
программы имитации работы с нарушителем;
программы тестового контроля защищенности
КС и др.

56.

Идентификация и аутентификация
Под идентификацией, применительно к
обеспечению информационной безопасности
КС, понимают однозначное распознавание
уникального имени субъекта КС (проверка его
регистрации в системе).
Аутентификация при этом означает
подтверждение того, что предъявленное имя
соответствует данному субъекту
(подтверждение подлинности субъекта).
Авторизация – назначение прав доступа.
Аудит – ведение журнала пользователей.

57.

Способы аутентификации
пользователей в КС
То, что мы знаем (пароль)
То, что у нас есть (Proximity-card)
То, что является частью нас самих
(биометрическая аутентификация)

58.

Парольная защита.
Оценка сложности подбора паролей
Сложность подбора пароля определяется
мощностью множества символов,
используемого при выборе пароля (N), и
минимально возможной длиной пароля
(k). В этом случае количество различных
паролей может быть оценено как Cp=Nk.

59.

Оценка сложности подбора
паролей
Например, если множество символов
пароля образуют строчные латинские
буквы, а минимальная длина пароля
равна 3, то Cp=263= 17 576 (что совсем
немного для программного подбора).
Если же множество символов пароля
состоит из строчных и прописных
латинских букв, а также цифр, и
минимальная длина пароля равна 6, то
Cp=626= 56 800 235 584.

60.

Аутентификация по отпечаткам
пальцев
Мышь со сканером
Папиллярные узоры
уникальны
Ноутбук со сканером

61.

Аутентификация по
геометрической форме руки
Камера и несколько подсвечивающих диодов

62.

Система распознавания по
радужной оболочке глаза

63.

Портативный сканер сетчатки глаза
апример, в мобильном телефоне.

64.

3D-сканер лица
Работает в инфракрасном диапазоне.

65.

Термограмма лица, шеи и
передней поверхности груди

66.

Динамические биометрические
характеристики
Голос.
Рукописная подпись.
Темп работы с клавиатурой
(клавиатурный «почерк»).
Темп работы с мышью («роспись»
мышью).
Зависят от физического и психического
состояния человека (в определенных
случаях может являться

67.

Основные требования политики
аудита
Ассоциирование пользователя с событием аудита;
обязательность аудита стандартного набора
событий – идентификации и аутентификации
пользователя, доступа к объектам, уничтожения
объектов, действий привилегированного
пользователя и др.;
наличие необходимого набора атрибутов записи
журнала аудита – даты и времени события,
логического имени инициировавшего событие
пользователя, типа события, признака успешного
или неудачного завершения вызвавшего событие
действия, имени связанного с событием объекта;
возможность фильтрации записей журнала аудита;
поддержка и защита от несанкционированного
67
доступа к журналу аудита.

68.

Межсетевые экраны
Реализуют набор правил, которые
определяют условия прохождения пакетов
данных из одной части распределенной
компьютерной системы (открытой) в другую
(защищенную). Обычно межсетевые экраны
(МЭ) устанавливаются между сетью
Интернет и локальной вычислительной
сетью организации, но могут
устанавливаться и на каждый хост
локальной сети (персональные МЭ).
68

69.

Сканеры уязвимости
Основные функции:
проверка используемых в системе средств
идентификации и аутентификации,
разграничения доступа, аудита и
правильности их настроек с точки зрения
безопасности информации в КС;
контроль целостности системного и
прикладного программного обеспечения
КС;
проверка наличия известных, но не
устранённых уязвимостей в системных и
прикладных программах, используемых в
69

70.

Сканеры уязвимости
Работают на основе сценариев проверки,
хранящихся в специальных базах данных,
и выдают результаты своей работы в виде
отчетов, которые могут быть
конвертированы в различные форматы
(электронных таблиц Microsoft Excel, баз
данных Microsoft Access и т.п.).
70

71.

Классификация сканеров
уязвимости
Уровня хоста (анализируют
защищенность конкретного
компьютера «изнутри»).
Уровня сети (анализируют
защищенность компьютерной системы
«извне»).
71

72.

Системы обнаружения атак
Уровня хоста (обнаружение признаков атак
на основе анализа журналов безопасности
операционной системы, журналов МЭ и
других системных и сетевых служб).
Уровня сети (инспекция пакетов данных
непосредственно в каналах связи),
которые могут размещаться
последовательно или параллельно с
межсетевым экраном, маршрутизатором,
коммутатором или концентратором.
72

73.

Системы обнаружения атак
Используют базы данных с
зафиксированными сетевыми событиями и
шаблонами известных атак.
Работают в реальном масштабе времени и
реагируют на попытки использования
известных уязвимостей КС или
несанкционированного исследования
защищенной части сети организации.
Ведут журнал регистрации
зафиксированных событий для
последующего анализа.
73

74.

Системы контроля содержания
Предотвращаемые угрозы:
Увеличение расходов на оплату личных
Интернет-услуг сотрудников организации.
Снижение производительности труда
сотрудников.
Снижение пропускной способности сети
организации для деловых нужд.
Утечки конфиденциальной информации.
Репутационный ущерб для организации.
74

75.

Роль правового обеспечения
Основой проведения организационных
мероприятий является использование и
подготовка законодательных и
нормативных документов в области
информационной безопасности, которые
на правовом уровне должны
регулировать доступ к информации со
стороны потребителей.

76.

Уровни правового обеспечения
информационной безопасности
Первый уровень образуют международные
договора, к которым присоединилась
Российская Федерация, и федеральные
законы России:
международные (всемирные) конвенции
об охране промышленной собственности,
об охране интеллектуальной
собственности, об авторском праве;
Конституция РФ (статья 23 определяет
право граждан на тайну переписки,
телефонных, телеграфных и иных
сообщений);

77.

Первый уровень правового
обеспечения информационной
безопасности
Гражданский кодекс РФ (в статье 139
устанавливается право на возмещение
убытков от утечки с помощью незаконных
методов информации, относящейся к
служебной и коммерческой тайне,
четвертая часть посвящена вопросам
правовой охраны интеллектуальной
собственности – прав авторов и
изобретателей, создателей баз данных и
т.п.);

78.

Первый уровень правового
обеспечения информационной
безопасности
Уголовный кодекс РФ (статья 272
устанавливает ответственность за
неправомерный доступ к компьютерной
информации, статья 273 – за создание,
использование и распространение
вредоносных программ для ЭВМ, статья
274 – за нарушение правил эксплуатации
ЭВМ, систем и сетей);

79.

Первый уровень правового
обеспечения информационной
безопасности
федеральный закон «Об информации,
информационных технологиях и о защите
информации»;
федеральные законы «О
государственной тайне», «О
коммерческой тайне», «О персональных
данных»;
федеральные законы «О лицензировании
отдельных видов деятельности», «О

80.

Уровни правового обеспечения
информационной безопасности
Второй уровень правового регулирования
защиты информации составляют
подзаконные акты, к которым относятся
указы Президента и постановления
Правительства РФ, а также определения
Конституционного суда РФ, письма
Высшего арбитражного суда РФ и
постановления пленумов Верховного суда
РФ.

81.

Второй уровень правового
регулирования
Концепция информационной безопасности
Российской Федерации. Утверждена
Указом Президента РФ №24 от 10 января
2000 г.
Указ Президента РФ от 20 января 1996 г. №
71 «Вопросы Межведомственной комиссии
по защите государственной тайны».
Постановление Правительства РФ от 4
сентября 1995 г. №870 «Об утверждении
правил отнесения сведений, составляющих
государственную тайну, к различным

82.

Уровни правового обеспечения
информационной безопасности
Третий уровень правового обеспечения
информационной безопасности составляют
государственные стандарты (ГОСТы) в
области защиты информации,
руководящие документы, нормы, методики
и классификаторы, разработанные
соответствующими государственными
органами (ФСБ, ФСТЭК и др.).

83.

Третий уровень правового
обеспечения
Государственные стандарты РФ «Защита
информации. Основные термины и
определения», «Средства вычислительной
техники. Защита от несанкционированного
доступа к информации. Общие технические
требования», «Системы обработки
информации. Защита криптографическая» и
др.
Руководящие документы, инструкции, методики
Федеральной службы по техническому и
экспортному контролю (ФСТЭК) и Федеральной
службы безопасности (ФСБ).

84.

Уровни правового обеспечения
информационной безопасности
Четвертый уровень правового обеспечения
информационной безопасности образуют
локальные нормативные акты,
положения, инструкции, методические
рекомендации и другие документы по
комплексной защите информации в КС
конкретной организации.

85.

Четвертый уровень правового
обеспечения
Приказ об утверждении перечня
сведений, составляющих коммерческую
тайну предприятия (организации).
Разделы в трудовых и гражданскоправовых договорах, заключаемых с
сотрудниками и контрагентами
предприятия (организации) об
обязанности возмещения ущерба за
разглашение сведений, составляющих
коммерческую тайну предприятия.

86.

Четвертый уровень правового
обеспечения
Соглашение о конфиденциальности,
заключаемое с каждым сотрудником
организации, и др.

87.

Криптографическое обеспечение ИБ
Криптография – наука о методах
обеспечения конфиденциальности (невозможности прочтения
информации посторонним), целостности данных (невозможности
незаметного изменения информации), аутентификации (проверки
подлинности авторства или иных свойств объекта), а также
невозможности отказа от авторства.
Открытый (исходный) текст — данные (не обязательно текстовые),
передаваемые без использования криптографии.
Шифротекст, шифрованный (закрытый) текст — данные,
полученные после применения криптосистемы (обычно — с некоторым
указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного
преобразования данного текста. В современных
шифрах криптографическая стойкость шифра целиком определяется
секретностью ключа (Принцип Керкгоффса).
Шифр, криптосистема — семейство обратимых преобразований
открытого текста в шифрованный.
Шифрование — процесс нормального применения
криптографического преобразования открытого текста на основе
алгоритма и ключа, в результате которого возникает шифрованный
текст.
Расшифровывание — процесс нормального применения
87
криптографического преобразования шифрованного текста в открытый.

88.

88
English     Русский Rules