Смекни!
smekni.com

Информационная безопасность 6 (стр. 4 из 4)

Средства защиты от несанкционированного доступа (НСД)

- Модели управления доступом
- Избирательное управление доступом;
- Мандатное управление доступом;
- Системы аутентификации:
- Пароль;
- Сертификат;
- Биометрия;
- Средства авторизации;
- Управление доступом на основе ролей;
- Межсетевые экраны;
- Антивирусные средства;
- Журналирование (так же называется Аудит).

Средства предупреждения и предотвращения утечки по техническим каналам

- Средства защиты от акустического съема информации;
- Средства предотвращения несанкционированного подключения к сетям связи;
- Средства обнаружения закладных устройств;
- Средства защиты от визуального съема информации;
- Средства защиты от утечки информации по ПЭМИН.

Системы мониторинга сетей

- Системы обнаружения и предотвращения вторжений (IDS/IPS).
- Системы обнаружения и предотвращения утечек информации.

Системы анализа и моделирования информационных потоков (CASE-системы).

- Анализаторы протоколов.

Криптографические средства

- Шифрование;
- Цифровая подпись;
- Стеганография.

Системы резервного копирования

Системы бесперебойного питания

- Источники бесперебойного питания;
- Резервирование нагрузки;
- Генераторы напряжения.

Защита от физического воздействия

- Средства предотвращения взлома корпусов и краж оборудования;
- Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты

- Мониторинговый программный продукт;
- Базы знаний для проведения аудита системы защиты информации на соответствие стандартам.

9. определить уровень защиты

ГОСТ Р 50922-2006

Для определения уровня защиты надо построить модель рисков.
Риск=ценность активов*угрозы*уязвимость.
Уязвимость-это некое свойство системы, которое может быть использовано злоумышленником в своих целях.

уязвимость (информационной системы ); брешь: Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Например открытые порты на сервере, отсутствие фильтрации в поле запросов(поле для SQL-injection), свободный вход в здание и тд.
Угроза-это вероятность того, что злоумышленник используя уязвимость проникнет в систему. угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

угрозы и уязвимости величины вероятностные, оцениваются от 0 до 1.

При это все рисики можно:
1)Принять(просто знать что она есть и все)
2)Снизить до опр. уровня и принять
3)Уклониться от нее(напр. вообще отключить все серверы)
4)Передать ее(напр. застраховаться от нее).

Список литературы:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Калинин И.А. , Самылкина Н.Н.
Основы информационной безопасности в телекоммуникационных сетях.2009. Издательство: Интеллект-Центр

Шепитько Г.И., Гудов Г.Е., Локтев А.
Комплексная система защиты информации на предприятии. 2008
Издательство: Международная финансовая академия