угрозы информационной безопасности ⭐ [Link Title]https://www.anti-malware.ru/threats/information-security-threats()
сервисы безопасности 🚩
аутантификация
конфиденциальность данных
click to edit
управление доступом
целостность данных
неотказуемость
Механизмы безопасности 🚩
электронная цифровая подпись
шифрование
механизм управления доступом
механизм контроля целостности данных
механизм аутентификации
механизм дополнения трафика
механизм управления маршрутизацией
механизм нотаризации (заверения)
Администрирование средств безопасности должны распределяться по трем направлениям: 🚩Link Title
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры: 🚩
администрирование информационной системы в целом
администрирование сервисов безопасности
администрирование механизмов безопасности
включает: ❗
управление криптографическими ключами (генерация и распределение)
управление шифрованием (установка и синхронизация криптографических параметров)
администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.)
управление аутентификацией
управление дополнением трафика
управление маршрутизацией
управление нотаризацией
внесение в конфигурацию той или иной формы избыточности;
наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
рассредоточенность сетевого управления, отсутствие единой точки отказа;
наличие средств нейтрализации отказов ;
выделение подсетей и изоляция групп пользователей друг от друга
выделяется пять показателей защищенности 🔒
На основании показателей защищенности определяются следующие пять классов защищенности МЭ:
регистрация событий и оповещение
идентификация и аутентификация
контроль целостности;
управление доступом
восстановление работоспособности
простейшие фильтрующие маршрутизаторы – 5 класс;
пакетные фильтры сетевого уровня – 4 класс;
простейшие МЭ прикладного уровня – 3 класс;
мЭ базового уровня – 2 класс;
продвинутые МЭ – 1 класс.
Основные направления разработки политики безопасности: 🚩 Link Title
определение объема и требуемого уровня защиты данных
определение ролей субъектов информационных отношений
В состав автоматизированной информационной системы входят следующие компоненты: 🚩
-аппаратные средства
-программное обеспечение
-данные
-персонал
Угрозы информационной безопасности классифицируются по нескольким признакам: ⚠
• по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
• по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
• по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Действия нарушителя могут быть обусловлены разными мотивами, например: 🚩
• недовольством служащего служебным положением;
• любопытством;
• конкурентной борьбой;
уязвленным самолюбием и т. д.
В качестве злоумышленника могут выступать 👤
служащий
посетитель
конкурент
наемник