Автор работы: Пользователь скрыл имя, 11 Октября 2013 в 22:56, лабораторная работа
Цель: На основе оценки возможных угроз информационной безопасности и с учетом существующей отечественной и международной нормативно-правовой базы построить модель угроз, дать сравнительный анализ нормативных и правовых документов по организации защиты информации на предприятии и разработать рабочую документацию по информационной безопасности.
1. Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
2. Постановка задачи исследования в соответствии с индивидуальным заданием
3. Модель угроз ИБ на заданном предприятии
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах (по индивидуальному заданию)
5. Разработка документов по обеспечению информационной безопасности на предприятии
6. Выводы по результатам исследований
Лабораторная работа № 1
Исследование нормативно-правовой базы информационной безопасности предприятия (организации)
Цель: На основе оценки возможных угроз информационной безопасности и с учетом существующей отечественной и международной нормативно-правовой базы построить модель угроз, дать сравнительный анализ нормативных и правовых документов по организации защиты информации на предприятии и разработать рабочую документацию по информационной безопасности.
Структура отчета
1. Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
2. Постановка задачи исследования в соответствии с индивидуальным заданием
3. Модель угроз ИБ на заданном предприятии
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах (по индивидуальному заданию)
5. Разработка документов по обеспечению информационной безопасности на предприятии
6. Выводы по результатам исследований
Нормативное обеспечение — документы, которые создают правовое пространство для функционирования информационной безопасности
"Критерии безопасности
компьютерных систем" МО США
явились первой попыткой
В "Европейских критериях"
впервые вводится понятие
"Канадские критерии оценки
безопасности компьютерных
"Федеральные критерии
безопасности информационных
"Общие критерии оценки
безопасности информационных
Классификация угроз информационной безопасности:
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке
КС, алгоритмические и программные
Согласно данным Национального
Института Стандартов и
К методам шпионажа и диверсий относятся:
* подслушивание;
* визуальное наблюдение;
* хищение документов и машинных носителей информации;
* хищение программ и атрибутов системы защиты;
* подкуп и шантаж сотрудников;
* сбор и анализ отходов
* поджоги;
* взрывы.
«Несанкционированный доступ (НСД) к информации» это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.
Процесс обработки и передачи
информации техническими
Большую угрозу безопасности
информации в КС представляет н
Несанкционированная модификация
структур может осуществляться на любом
этапе жизненном цикле КС. Несанкционированное
изменение структуры КС на этапах
разработки и модернизации получило
название «закладка». В процессе разработки
КС «закладки» внедряются, как правило,
в специализированные системы, предназначенные
для эксплуатации в какой-либо фирме
или государственных
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы (ВП)»
В зависимости от механизма
действия вредительские
* «логические бомбы»;
* «черви»;
* «троянские кони»;
* «компьютерные вирусы».
«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий.
«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
Б1 Европейские критерии (ITSEC)
Б2 Типовое положение об органе по аттестации объектов информации по требованиям безопасности информации
Б2 Общие положения
Б2 Общие
положения
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах
№ |
Виды информации |
Класс защищенности |
Примечание | ||
Отечественный |
Зарубежный | ||||
1 |
О персональных данных клиентов |
УГО1 |
2 уровень |
УГО1 | |
2 |
О валютных операциях банка |
УГО1 |
2 уровень |
УГО1 | |
3 |
О вкладах клиента |
УГО1 |
2 уровень |
УГО1 | |
4 |
О лицензии программного обеспечения |
УГО5 |
1 уровень |
УГО5 |
Европейские критерии (ITSEC)
Следуя по пути интеграции, Европейские страны (Франция, Германия, Англия и Голландия) в 1991 году приняли согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC).
Европейские критерии [13] расссматривают следующие составляющие информационной безопасности:
- конфиденциальность, то есть защиту
от несанкционированного
- целостность, то есть защиту
от несанкционированного
- доступность, то есть защиту
от несанкционированного
В отличие от "Оранжевой книги" основным содержанием Европейских критериев является гарантированность безопасности.
Гарантированность затрагивает два
аспекта - эффективность и корректность
средств обеспечения