Критери оценки инф безопасности

В качестве критериев оценки обеспечения защиты инфы могут выступать:Корпоративные эталоны (собственная разработка);Замечания аудиторов;Эталоны наилучшей мировой практики (к примеру, BS7799/ISO17799);Число инцидентов в области безопасности;Денежные утраты в итоге инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.

52. Способы и средста защиты инф КИС : криптограф, электр подпись Критери оценки инф безопасности и компьютерная стенография

Для обеспечения ИБ использ. след. способы:законодательный (комплекс мер, направл. на создание и поддержание в общ-ве негативного дела к нарушениям и нарушителям ИБ), админ-организ способы (администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв. ресурсы) программно-технич. способы и средства (защищ. виртуальные Критери оценки инф безопасности личные сети для защиты инф, передаваемой по открытым каналам связи; межсетевые экраны для защииты корпор. сети от наружных угроз при подключении к общедоступным сетям связи; управление доступом на уровне юзеров и защита от несанкцион. доступа; гарантионная идентификпция юзеров методом внедрения токенов и других средств аутентификации; защита инф. на файловом Критери оценки инф безопасности уровне для обеспеч. ее надежного хранения; защита от вируов; обнаружение вторжений и активного исследования защищенности инф ресурсов; криптографичекое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инф-и)

Криптограф. метод либо шифр – математич. формула, опис. процессы зашифровыаания и расшифровывания. Для того, чтоб зашифровать открытый текст, крпитоалгоритм работает в купе Критери оценки инф безопасности с ключом – словом, числом, фразой. Внедрение криптосистем с открытым ключом предоставляет возможность сотворения электрических цифровых подписей (ЭЦП) – это реквизит электр. документа, предназнач. для удостоверения источника данных и защиты эл документа от подделки.

53.Аппаратно-программное (ПТе) обеспечение защиты ИБ

ПТя подсистема защиты объектов включает: физические ср-ва(Фс), аппаратные(Ас), программные Критери оценки инф безопасности(Пс), аппаратно-программные(А-П), криптографические способы(Км) защиты инф-и.

1.физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);

2.аппаратные, которые реализуются в виде электронных, электромеханических и электрических устройств (более известные аппаратные средства – это схемы контроля инфы по четности, схемы защиты Критери оценки инф безопасности полей памяти по ключу и т.д.);3.программные средства – это программное обеспечение, которое создано для выполнения функции защиты инфы;

ПСЗ созданы для выполнения логических и интеллект-х функций З-ты. ПСЗ инф-и являются наиб. распростр-м видом З-ы, чему содействуют такие их +е св-ва, как универс Критери оценки инф безопасности-ть, упругость, простота реализации, возм-ти конфигурации и развития. При помощи ПСЗ реш-ся след-е задачки инф-й без-ти: 1.контроль входа в систему при помощи перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов;

А-ПСЗ связаны с совместным использ-м П и А СЗ. Эти Критери оценки инф безопасности СЗ обширно использ-ся при реализации биометрических способов аутентификации (Ау) польз-й автоматиз-х инф-х систем. КМЗ предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием). Главные сервисы подсистемы безопасности: 1) Идентификация юзера, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) подтверждения принадлежности, 7) физическая защита инфраструктуры.

Так Критери оценки инф безопасности как современные корпоративные информационные системы базируются на использовании сетей, то животрепещущим является применение разных сетевых протоколов защиты: SSL, SET, IPSec, SWAN, SMIME.

SSL – криптографический протокол, обеспечивающий защищенность и целостность передачи данных по сети Веб. Протокол SET– протокол защищенных электрических транзакций) предназначен для защиты электрических платежей в Веб, производимых Критери оценки инф безопасности при помощи платежных карточек. IPSec– набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет производить доказательство подлинности и/либо шифрование IP-пакетов. Протокол SWAN – поддерживает шифрование на уровне IP, что обеспечивает низкоуровневую и поболее надежную защиту, чем высокоуровневые протоколы типа SSL. SMIME– это протокол, который обеспечивает Критери оценки инф безопасности шифрование сообщений электрической почты. Более уязвимый уровень исходя из убеждений защиты - это сетевой уровень. На нем формируется вся маршрутизирующая информация, отправитель и получатель бытуют очевидно, осуществляется управление потоком. Протоколами сетевого уровня обрабатываются пакеты на всех маршрутизаторах, шлюзах и других промежных узлах. Практически все специальные сетевые нарушения осуществляются с Критери оценки инф безопасности внедрением протоколов данного уровня (чтение, модификация, ликвидирование, дублирование, переориентация отдельных сообщений либо потока в целом, маскировка под другой узел и т.д.). Защита от всех схожих угроз осуществляется при помощи средств криптозащиты.

63 Процессы ЖЦ

В актуальном цикле определены последующие группы про­цессов: 1) главные процессы актуального цикла. В состав главных процессов Критери оценки инф безопасности актуального цикла входят процессы, которые реализуются под управлением организации (заказчика, поставщика, разработчика и персонала сопровождения информационных систем), вовлеченных в актуальный цикл информационных систем. Это: процесс заказа, процесс поставки, процесс разработки, процесс эксплуатации, процесс сопровождения; 2) вспомогательные процессы актуального цикла. Это: Документирование, Управление конфигурацией, Обеспечение свойства, Верификация, аттестация, Кооперативный анализ, Аудит, Решение Критери оценки инф безопасности заморочек; 3) организационные процессы актуального цикла. Это: Управление, Создание инфраструктуры, Усовершенствование, Обучение.

57. Главные этапы пректирования КИС

Процесс разработки информационной системы, как пра­вило, рассматривают с 2-ух точек зрения: • по содержанию действий разработчиков (групп разра­ботчиков) — рассматривается статический нюанс процесса разработки, описываемый в определениях главных потоков ра­бот (исполнители, деяния, последовательность Критери оценки инф безопасности действий и т.д.); • по времени либо по стадиям актуального цикла разраба­тываемой системы — рассматривается динамическая орга­низация процесса разработки, описываемая в определениях цик­лов, стадий, итераций и шагов.

Начало – устанавливается область внедрения и граничные условия функционир-я системы, идентифицир-ся все наружные объекты, с кот. должна взаимод Критери оценки инф безопасности-ть система, идентифицир. функцион. способности системы, уточнение технического предложения в процессе переговоров с заказчиком о заключении контракта:• разработка и утверждение технического задания;• разработка планов работ;• составление бюджета проекта; • подписание контракта с заказчиком. Проетирование – найти, сохдать и испытать базисную версию архитектуры разрабат. системы., определения подсистем КИС, их связи, выбора более эффектив­ных методов Критери оценки инф безопасности выполнения проекта и использования ресур­сов: • выполнение концептуального проектирования;• разработка технических спецификаций;• представление проектной разработки, экспертиза и ут­верждение.

РАЗРАБОТКА – более трудозатратная стадия, т.к. к этому времени определены опасности, связ. с разработкой системы, задана архитектура и определено больш-во требований. делается координация и опе­ративный Критери оценки инф безопасности контроль работ по проекту, осуществляется созда­ние подсистем и их тестирование:• разработку программного обеспечения;• подготовку к внедрению системы;• контроль и регулирование главных характеристик про­екта. После окончания каждой итерации формируется более размеренная версия, в какой реализовано больше фунц. способностей. Внедрение – включает исправление изъянов и заключительные процессы проводятся тесты, идет опытнейшая эксплуатация системы Критери оценки инф безопасности в реальных критериях, ведутся переговоры о результатах выполнения проекта и о вероятных новых договорах: • опытнейшая эксплуатация;• подготовка кадров для эксплуатации создаваемой сис­темы;• подготовка рабочей документации;• сдача системы заказчику;• сопровождение, поддержка, сервисное сервис;• скопление опытнейших данных для следующих про­ектов.


kriminalisticheskaya-harakteristika-ekologicheskih-prestuplenij.html
kriminalisticheskaya-harakteristika-krazh-grabezhej-i-razboev-obstoyatelstva-podlezhashie-ustanovleniyu.html
kriminalisticheskaya-harakteristika-prestuplenij-sopryazhennih-s-iznasilovaniem-referat.html