Организационные структуры системы обеспечения ИБ
Ас стрелка руководство, департамент ИБ,департамент ТО, департамент эксплуатации, посторонние лица, сотрудники организации. Концепция ИБ Две части: l основной открытый текст концепции ИБ, отражающих исключительно общие взляды на проблему ИБ. Включают в себя термины, определения, предметную область, цели и обеспечения ИБ, модели угроз и нарушителей, парадигму обеспечения ИБ, основные принципы обеспечения ИБ, требования к политике ИБ, управление ИБ. Критерий оценки. l приложения к концепции, включающие в себя полную информацию по наиболее важным проблемам. Перечень сведений, относящиеся к конфиденциальной информации, перечень организационных мероприятий по внедрению концепций ИБ, риски ИБ связанные с персоналом, распределение функций по обеспечению ИБ, положение о мониторинге ИБ, регламент расследований инцидентов ИБ. Таким образом в концепции ИБ должны быть определены следущие области: политика ИБ, организация ИБ, классификация и контроль активов, безопасность персонала, физическая безопасность, управление коммуникациями и операциями, контроль доступа, разработка и сопровождение АС, управление обеспечения непрерывности бизнесса. Основных принципов построение системы ИБ ⑯ своевременность обнаружения проблема ⑰ прогнозируемость развития проблем ⑱ оценка влияния проблем ⑲ адекватность защитных мер ⑳ фиктивность защитных мер 21 использование опыта при принятии и реализации решений 22 непрерывность принципов безопасного функционирования 23 контроль защитных мер Технологии обеспечения ИБ Это определенное распределение функций и регламентация порядка их исполнения, а так же порядка взаимодействия подразделений и сотрудников организации по обеспечению комплексной защиты ресурсов АС в процессе ее эксплуатации. К технологиям обеспечения ИБ применяются следующие требования:
1. соответствие современному уровню развития айти 2. учет особенностей построения и функционирования различных подсистем АС 3. точное и своевременное реализации политики безопасности организации 4. минимизация затрат на реализацию обеспечении ИБ Реализация технологий обеспечения предполагают: 5. назначение и подготовка сотрудников, ответственных за обеспечения ИБ 6. строгий учет всех подлежащих к защите ресурсов 7. разработка реально выполнимых и непротиворечивых документов по вопросам обеспечений ИБ 8. реализация технологических процессов обработки информации в АС 9. принятие эффективных мер сохранности и обеспечение физической целостности технических средств АС 10. приминение физических и технических средств защиты АС 11. регламентация всех процессов обработки информации 12. четкое знание и строгое соблюдение всеми сотрудниками требования ИБ 13. пресональная ответственность за свои действия каждого сотрудника 14. эффективный контроль за соблюдением требований ИБ 15. проведения постоянного анализа эффективности и достаточности принятых мер Система организационно-распорядительных документов организации по защите информации В уставе организации, а так же во всех положениях о структурных подразделений организации и в должностных инструкциях всех сотрудниках обязательно должны быть отражены требования по обеспечению ИБ. Все выше перечисленные документы должны формулироваться с учетом действующего законодательства РФ. Основным документом является документ концепции ИБ. Для обеспечения управления и контроля за соблюдением установленных требований ИБ с целью обеспечения дифференцированного подхода к защите АС организации необходимо разработать и принять "положение об определения требований по защите ресурсов". Для классификации защищаемой информации используется документ "перечень информационных ресурсов подлежащих к защите". Полномочие пользователей АС устанавливается специальной "инструкцией по внесению изменений в списки пользователей АС и наделению их полномочиями доступа к ресурсу системы". Добавление новых рабочих станций серверов, а так же изменение их конфигурации регламентируется "инструкцией по установке модификацией и тех обслуживанием ПО и аппаратных средств компьютеров АС". Разработка ПО должна осуществляться в соответствии с "порядком разработки, проведение испытаний и передача задач в эксплуатацию". При использовании криптографических схем защиты должен быть разработан "порядок работы с носителями ключевой информации". Кроме этого защиту информации регламентирует инструкция по организации парольной защиты, инструкция по организаци антивирусной защиты, а так же любые другие документы по организации защиты информации, которая организация сочтет необходимым ввести в действие.
Корпоративные системы защиты информации Локальная сеть представляет собой группу компьютеров, сопряженных друг с другом каналами передачи информации и размещенных в пределах одного или нескольких компактно расположенных зданий. Под корпоративной информационно-вычислительной сетью понимается локальная или территориально-распределенная информационно-вычисл ительная сеть, состаящая из совокупности средств вычислительной техники и перифирийного оборудования, объединенных каналами связи, обеспечивающая функционирование одной организации (предприятия). Задачи службы информационной безопасности (СИБ): l организация и защита конфиденциального документооборота и архива документов l защита помещений l организация доступа в помещения, где обробатывается конфиденциальная информация l защита каналов и сетей связи l обеспечение компьютерной безопасности l информирование пользователей о правилах защиты информации (компетенция персонала) l контроль выполнения правил защиты информации
l администрирование выделенного сегмента корпоративной сети l компьютерная разведка по открытым источникам
Основы криптографии - Наука о шифровании данных Криптоанализ – наука о раскрытия исходного текста зашифрованного сообщения. Код Шифр Алгоритм – шифрует Ключ – дешифрует Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмов крипто преобразовании. Ключ – это конкретное открытое или секретное состояние некоторых параметров алгоритмов криптографического преобразовании данных, обеспечивающие выбор только одного варианта из всех возможных для данного алгоритма. Криптостойкость определяет стойкость шифра к раскрытию методами криптоанализа, измеряется интервалами времени необходимого для …. Требования к шифрам:
Задача, решаема применением криптографических методов:
Недостатки криптографических методов:
Два типа криптографических методов: симметричный и ассиметричный
Алгоритмы: DES(Data ecryption standart),Triple DES, IDEA (128 бит, смещение операции для блоков 64). Для подбора ключа нужно несколько суток. Алгоритм ГОСТ-28147-89, ключ 256 бит. 4 работы алгоритма ГОСТ:
Гаммирования – процесс наложения по определенному закону гаммо шифром на открытые данные. Гаммо шифр – это псевдо случаная двоичная последовательность, вырабатываемая по заданному алгоритму, используемая для шифрования и дешифрования.
Эмитозащита – защита системы шифрованной связи от навязывания ложных данных. Эмитовставка – это блок из какого-либо колличесвта бит, которое вырабатываются по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным для обеспечения эмитозащиты.
(бумажка)
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|