Исследование нормативно-правовой базы информационной безопасности предприятия (организации)
Лабораторная работа, 11 Октября 2013, автор: пользователь скрыл имя
Краткое описание
Цель: На основе оценки возможных угроз информационной безопасности и с учетом существующей отечественной и международной нормативно-правовой базы построить модель угроз, дать сравнительный анализ нормативных и правовых документов по организации защиты информации на предприятии и разработать рабочую документацию по информационной безопасности.
Содержание
1. Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
2. Постановка задачи исследования в соответствии с индивидуальным заданием
3. Модель угроз ИБ на заданном предприятии
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах (по индивидуальному заданию)
5. Разработка документов по обеспечению информационной безопасности на предприятии
6. Выводы по результатам исследований
Вложенные файлы: 1 файл
инф без лаб.1.docx
— 128.94 Кб (Скачать файл)Лабораторная работа № 1
Исследование нормативно-правовой базы информационной безопасности предприятия (организации)
Цель: На основе оценки возможных угроз информационной безопасности и с учетом существующей отечественной и международной нормативно-правовой базы построить модель угроз, дать сравнительный анализ нормативных и правовых документов по организации защиты информации на предприятии и разработать рабочую документацию по информационной безопасности.
Структура отчета
1. Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
2. Постановка задачи исследования в соответствии с индивидуальным заданием
3. Модель угроз ИБ на заданном предприятии
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах (по индивидуальному заданию)
5. Разработка документов по обеспечению информационной безопасности на предприятии
6. Выводы по результатам исследований
- Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
Нормативное обеспечение — документы, которые создают правовое пространство для функционирования информационной безопасности
"Критерии безопасности
компьютерных систем" МО США
явились первой попыткой
В "Европейских критериях"
впервые вводится понятие
"Канадские критерии оценки
безопасности компьютерных
"Федеральные критерии
безопасности информационных
"Общие критерии оценки
безопасности информационных
Классификация угроз информационной безопасности:
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке
КС, алгоритмические и программные
Согласно данным Национального
Института Стандартов и
К методам шпионажа и диверсий относятся:
* подслушивание;
* визуальное наблюдение;
* хищение документов и машинных носителей информации;
* хищение программ и атрибутов системы защиты;
* подкуп и шантаж сотрудников;
* сбор и анализ отходов
* поджоги;
* взрывы.
«Несанкционированный доступ (НСД) к информации» это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.
Процесс обработки и передачи
информации техническими
Большую угрозу безопасности
информации в КС представляет н
Несанкционированная модификация
структур может осуществляться на любом
этапе жизненном цикле КС. Несанкционированное
изменение структуры КС на этапах
разработки и модернизации получило
название «закладка». В процессе разработки
КС «закладки» внедряются, как правило,
в специализированные системы, предназначенные
для эксплуатации в какой-либо фирме
или государственных
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы (ВП)»
В зависимости от механизма
действия вредительские
* «логические бомбы»;
* «черви»;
* «троянские кони»;
* «компьютерные вирусы».
«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий.
«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
- Постановка задачи исследования в соответствии с индивидуальным заданием
- Построить модель угроз на заданном объекте, в данном случае объект – банк в отдельном здании
- Изучить и провести анализ следующих критериев ИБ:
Б1 Европейские критерии (ITSEC)
Б2 Типовое положение об органе по аттестации объектов информации по требованиям безопасности информации
Б2 Общие положения
Б2 Общие
положения
- Модель угроз ИБ в банке.
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах
№ |
Виды информации |
Класс защищенности |
Примечание | ||
Отечественный |
Зарубежный | ||||
1 |
О персональных данных клиентов |
УГО1 |
2 уровень |
УГО1 | |
2 |
О валютных операциях банка |
УГО1 |
2 уровень |
УГО1 | |
3 |
О вкладах клиента |
УГО1 |
2 уровень |
УГО1 | |
4 |
О лицензии программного обеспечения |
УГО5 |
1 уровень |
УГО5 | |
Б1 Международные требования по информационной безопасности
Европейские критерии (ITSEC)
Следуя по пути интеграции, Европейские страны (Франция, Германия, Англия и Голландия) в 1991 году приняли согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC).
Европейские критерии [13] расссматривают следующие составляющие информационной безопасности:
- конфиденциальность, то есть защиту
от несанкционированного
- целостность, то есть защиту
от несанкционированного
- доступность, то есть защиту
от несанкционированного
В отличие от "Оранжевой книги" основным содержанием Европейских критериев является гарантированность безопасности.
Гарантированность затрагивает два
аспекта - эффективность и корректность
средств обеспечения