Адаптивний підхід до управління інформаційною безпекою
Основні принципи управління інформаційною безпекою, визначення необхідного рівня інвестицій в побудову системи захисту інформації. Захист від потенційного атакуючого, означеного як Scriptkiddie. Покращення програмно-технічного забезпечення в організації.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 06.05.2020 |
Размер файла | 39,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Адаптивний підхід до управління інформаційною безпекою
Архипов О.Є., Теплицька Т.П.
Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»
Анотація
У статті сформульовано основні аспекти адаптивного підходу до управління інформаційною безпекою. Виділено чотири рівні адаптації відповідно до моделей потенційного атакуючого. Запропоновано спосіб обчислення прийнятного (ефективного) обсягу інвестицій у систему захисту інформації (СЗІ), структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. В залежності від існуючих умов, для захисту від потенційного атакуючого, означеного як Scriptkiddie, найбільш прийнятними є інвестиції у СЗІ в обсязі до 25% від вартості активів, що підлягають захисту, для професіонала цей обсяг збільшується до 50%. Аналізуючи отримані результати, приходимо до висновку, що, в залежності від цінності інформаційних активів організації, рівня її зрілості, характеристик потенційного атакуючого, можна розрахувати прийнятний обсяг інвестицій в СЗІ для будь-якої організації індивідуально. Отримані розрахунки дають можливість побудувати для організації найбільш ефективну та економічно виправдану стратегію захисту.
Ключові слова: адаптивний підхід, управління інформаційною безпекою, обсяг інвестицій, атака, захист.
Summary
Arkhypov Oleksandr, Teplytska Tetiana
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”
ADAPTIVE APPROACH TO INFORMATION SECURITY MANAGEMENT
The continued growth of successful cyber attacks on information systems and resources of enterprises and institutions is, on the one hand, a consequence of the increase in the aggressiveness of cybercriminals, which causes a direct increase in the total number of attacks, and on the other -- a testimony to the qualitative enhancement of the potential of these attacks, in particular the improvement of the software and organization of the attacking party, support of the attack, its level of intellectual support. Under these conditions, the protection party must develop and implement information security policies that are adequate in content and level to attack. The article outlines the main aspects of an adaptive approach to information security management. Four levels of adaptation are identified according to the models of the potential attacker. A method of calculating an acceptable (effective) amount of investment in the construction of an information security system is proposed, the structure and functions of which are formed on the basis of the principle of adaptive management of the organization's IB. Methods of game theory are considered, among which the game with nonzero sum is chosen for solving the problem. For the first two levels of adaptation, the chosen type of games is built and with the help of the Nash equilibrium an acceptable level of investment in the construction of the defense system is obtained. Depending on the current conditions, to protect against a potential attacker referred to as Scriptkiddie, the most appropriate investment is up to 25% of the value of the assets to be protected, for a professional, this amount increases to 50%. Analyzing the results, we conclude that, depending on the value of the information assets of the organization, the level of its maturity, the characteristics of the potential attacker, it is possible to calculate an acceptable amount of investment in the GIS for any organization individually. The calculations obtained make it possible to build for the organization the most effective and economically justified defense strategy.
Keywords: adaptive approach, information security management, investment volume, attack, defense.
інформація безпека програмний захист
Постановка проблеми. Триваюче зростання успішних кібератак на інформаційні системи та ресурси підприємств і установ з одного боку є наслідком росту агресивності кіберзлочинців, що обумовлює пряме збільшення загальної кількості атак, а з іншого -- свідоцтвом якісного підсилення потенціалу цих атак, зокрема покращенням програмно-технічного забезпечення атакуючої сторони, організаційного супроводу атаки, рівня її інтелектуальної підтримки. За цих умов сторона захисту мусить розробляти і впроваджувати політики інформаційної безпеки, за своїм змістом та рівнем адекватні атакуючим діям.
Аналіз останніх досліджень та публікацій. Аналізуючи розвиток стандартів у області інформаційної безпеки, можна розділити існуючі документи на дві групи [1]. Першу започатковано від найстарішого стандарту в галузі інформаційної безпеки -- «Помаранчевої книги». Сюди також належать розроблені пізніше «Федеральні критерії», «Канадські критерії», а сучасним представником даної гілки виступають «Загальні критерії оцінки безпеки інформаційних технологій» -- ISO/IEC 15408. Основною концепцією стандартів цієї групи є захист «із повним перекриттям», орієнтація на статичні, замкнуті системи, що зазвичай типові для військової сфери, однак вкрай нехарактерні для комерційної.
До другої ж групи віднесемо стандарти, що базуються на стандартах серії BS 7799 (British Standards) і за своїм змістом інтегруються із стандартами якості менеджменту серії КО 900Х. Саме з даної групи стандартів беруть початок основні принципи управління інформаційною безпекою. Сучасними представниками документів цієї групи є серія стандартів КОЛЕС 2700Х. Важливою відмінністю даних стандартів від першої групи є регламентування ризик-орієнтованого підходу до управління інформаційною безпекою (УІБ). Проте застосування даного підходу на практиці викликає певну кількість запитань. Зокрема для великих організацій із складною ієрархічною структурою розрахунок їх інтегральних ризиків являє трудомістку довготривалу процедуру, результати якої виявляться приблизними та неоднозначними. Крім того, вельми суб'єктивним є формування переліку адекватних загроз: перестраховка, намагання не пропустити істотної загрози призводить до невиправданого розширення складу переліку загроз, що у свою чергу тягне за собою надлишкові інвестиції у створення системи захисту інформації (СЗІ).
Це питання є дуже болісним і важливим для комерційних організацій, виникає потреба у перегляді використовуваних підходів до формування базових принципів побудови СЗІ та політик УІБ в цілому, підсиленні в них ваги економічної складової, формування цих політик залежно від потенціалу та спроможності атакуючої сторони, адаптуючись до особливостей її поведінки, ймовірних намірів та можливостей.
Виділення нерозв'язаних раніш частин загальної проблеми. Аналізуючи дослідження та публікації, можна прийти до висновку, що однією із нерозв'язаних досі задач УІБ є визначення оптимального рівня інвестицій в побудову системи захисту, адекватну за своїм рівнем ступеню загроз, існуючих з боку атакуючої сторони.
Ціллю статті є формулювання основних аспектів адаптивного підходу до УІБ та визначення оптимального рівня інвестицій в побудову СЗІ.
Виклад основного матеріалу. Існуючі механізми захисту, що вже реалізовані на серверах автентифікації, системах розмежування доступу, є дієвими лише під час здійснення атаки. По суті дані механізми захищають від атак, що вже перебувають в процесі реалізації. Проте для організацій значно більш доцільним та ефективним є попередження атак, тобто запобігання самих передумов необхідних для реалізації вторгнення.
Поняття управління з адаптацією (адаптивне управління) -- це управління в системі з неповної апріорної інформацією про керований процес, яке змінюється (адаптується) в міру накопичення інформації і застосовується з метою поліпшення якості роботи системи [2]. В даній роботі адаптація розглядається як залучення додаткових відомостей про потенційного зловмисника при побудові стратегії управління інформаційною безпекою.
Оскільки, результативність реалізації загроз багато в чому залежить від компетенції та ресурсів атакуючого, врахування цих факторів є обов'язковою умовою при визначенні рівня інвестицій в розробку СЗІ. Одним із перспективних рішень для врахування «інтересів» атакуючої сторони може стати застосування рефлексивних моделей ризику. Такий підхід вже розглядався у роботах [3; 4]. В залежності від характеристик потенційного атакуючого, формуються моделі, що відображають специфічні характеристики поведінки атакуючої сторони. Аналіз сформованих рефлексивних моделей дозволяє для кожної відповідної ситуації оцінити необхідний обсяг інвестицій в СЗІ. В залежності від характеристик потенційного атакуючого можна виділити наступні рівні адаптації:
Рівень 1. В ролі атакуючої сторони розглядається «повсякденний хакер» (скрипткідді, scriptkiddie) -- одинак з доволі невеликим досвідом проведення атак (або взагалі без досвіду), обмежений у фінансових ресурсах, без достатньої підготовки та знань для написання експлойта або складної програми, який використовує для реалізації атаки на комп'ютерні системи і мережі вже існуючі скрипти або програми, загалом розуміючи механізм їх дії, але не здатний до самостійної реалізації ефективних рішень для здійснення атак. Таким чином, атаками, очікуваними від даного атакуючого, є найбільш популярні і вже відомі атаки. Організаціям, для яких потенційним атакуючим є скрипткідді достатньо реалізувати базовий рівень захисту. До методів, що дозволяють організувати даний рівень захисту можна віднести: аутентифікація, розмежування доступу, використання антивірусного програмного забезпечення, брендмауерів, протоколювання та аудит, реагування на інциденти ІБ і т.д.
Рівень 2. Атакуючу сторону представляє професіонал або група професіоналів, що володіє необхідними знаннями, навичками і достатнім досвідом реалізації атак. Для такого зловмисника хакинг -- це основна діяльність, що носить відверто комерційний характер. Атакуючий-професіонал зазвичай у своєму розпорядженні має достатні фінансові ресурси, але для нього, існують певні обмеження, що накладаються можливими наслідками розкриття. Для такого атакуючого, окрім найпопулярніших атак, мають місце соціальна інженерія, фішинг. Як зазначено у роботі [5], людина є найменш надійною ланкою в системі захисту інформації. З усіх відомих вдалих спроб злочинів у сфері комп'ютерної інформації переважна більшість була скоєна за допомогою спільників в установі (інсайдерів), або за допомогою недостатньо кваліфікованих в галузі інформаційної безпеки працівників, які не змогли розпізнати загрозу і зловмисника. Наслідками таких злочинів зазвичай є порушення конфіденційності корпоративної інформації фірм, підприємств, установ і закладів. Найчастіше соціальну інженерію надзвичайно недооцінюють в процесі створення організаційних заходів та комплексних систем захисту інформації, а також у процесі самої діяльності організації. На людський чинник звертають дедалі менше уваги. Тому на даному рівні адаптації важливим аспектом протидії атакуючому, окрім базового рівня захисту, є підвищення рівня обізнаності персоналу у сфері інформаційної безпеки. Також важливим аспектом є побудова проактивного захисту -- використання поведінкових аналізаторів та блокувачів, що допомагають розпізнати та заблокувати підозрілі дії. Застосування таких технологій потребує грамотного налаштування та вчасного коригування.
Рівень 3. Атакуюча сторона -- «Професіонал- виконавець». В такому сценарії для досягнення своїх цілей зловмисник користується послугами найманого виконавця, зобов'язаного за будь-яких обставин виконати свою роботу. Як правило, в попередніх сценаріях для ситуації «атака-захист» сторони в своїх діях керуються принципом економічної доцільності. Особливість професіоналу в тому, що, як правило, у зв'язку з особливою важливістю поставленого перед професіоналом-виконавцем завдання, він може розраховувати на залучення для підтримки своїх дій різні додаткові ресурси: фінансові, технічні, інформаційно-аналітичні, оперативні. На практиці це означає можливість реалізації дуже високозатратних та складних атак. При цьому успішність реалізації загрози атакуючою стороною являється практично гарантованою. Типовим прикладом подібної ситуації є виконання особливо важливого завдання співробітником спец- служби, що є професіоналом, підготовленим до здійснення дій в кіберпросторі [3].
При проведенні цільових атак такі зловмисники часто використовують так звані загрози нульового дня. Тобто віруси або експлойти, що були написані спеціально для атаки на конкретну організацію і ще не потрапили в сигнатурні бази традиційних засобів захисту. Важливою складовою СЗІ на даному рівні можна вважати пісочниці, що дозволяють виявити шкідливі дії в безпечному середовищі, де злочинна програма може намагатися нашкодити наскільки можливо і без будь-якого результату. Пісочниця -- ізольоване безпечне середовище, яке імітує операційну систему з усіма її компонентами -- драйверами, налаштуваннями, поширеним ПЗ і т. д. У пісочниці можна запускати підозрілі файли і програми, щоб відстежувати їх поведінку і розбиратися в призначенні, не піддаючи небезпеці мережу організації і кінцеві точки. Таким чином це безумовно важливий елемент в системі інформаційної безпеки кожної організації.
Пісочниці можуть працювати як окреме апаратне рішення, так і в якості віртуального або хмарного сервісу (застосовується і комбінація цих методів). При цьому вважається, що найефективнішим рішенням є саме апаратне забезпечення. Апаратні рішення поставляються і як самостійні засоби, і як частина комплексних продуктів по боротьбі з цільовими атаками та іншими загрозами. Тому для реалізації даного методу захисту (як і на попередньому рівні) важливим є грамотний підхід до обрання та конфігурації пісочниць.
Рівень 4. «Хактивіст» -- це ідейний хакер («кібер-активіст»). Головною метою такого зловмисника є просування в кіберпростір політичних або соціальний ідей (нерідко досить сумнівного характеру), що організує акції громадської «електронної» непокори в кіберпросторі, який намагається привернути увагу оточення, влади (іноді в досить жорсткій формі) до тих чи інших питань і проблем сучасного суспільства шляхом синтезу соціальної активності і хакерства. На даному рівні пісочниці можуть виявитися не досить ефективними, адже існують спеціальні «детектори», що дозволяють виявити пісочниці. Одним із можливих варіантів засобів захисту для даного сценарію можуть стати пастки та помилкові інформаційні системи.
Такі системи імітуючи тематичне наповнення справжніх комп'ютерних систем організації допомагають непомітно для атакуючого виявляти, спостерігати, досліджувати та запобігати спробам реалізації атак. Проте усі зазначені засоби захисту можуть виявитися малоефективними в тому випадку, коли атакуючий реалізовує сучасну складну спрямовану кібератаку (APT).
Важливим аспектом в управлінні інформаційною безпекою є визначення необхідного рівня інвестицій в побудову системи захисту інформації (СЗІ). Адаптивний підхід до УІБ, як вже було зазначено вище, дозволяє вирішити цю задачу за допомогою залучення додаткових відомостей про потенційного атакуючого. В якості методу визначення оптимального рівня інвестицій в СЗІ використаємо методи теорій ігор. Так, наприклад, побудуємо та розглянемо дві гри, що будуть відповідати першим двом рівням адаптації: скрипткідді та професіонал.
В даній грі беруть участь два гравця: атакуюча сторона (А) та організація, що захищається (З). Оскільки виграш зловмисника при вдалій спробі реалізації атаки далеко не завжди сумірний з програшем організації в даному сценарії -- будемо розглядати гру з ненульовою сумою.
Для кожної із сторін визначимо набір стратегій в грі наступним чином: Стратегії захисту відрізнятимуться сумою інвестицій в побудову СЗІ, що представлена у вигляді відсотку від вартості захищаємого ресурсу. Оскільки інвестування в СЗІ не вважається ефективним при перевищенні вартості самого ресурсу, що захищається, будемо розглядати лише такі стратегії, за яких c < q,- сума інвестицій в побудову СЗІ у відсотках, q -- вартість захищаємого ресурсу. Таким чином, стратегії гравця З (захист) можна представити у вигляді множини: {0,05; 0,25; 0,5; 0,75; 0,95}.
Стратегії атакуючих будуть відрізнятися витратами атакуючих на реалізацію атаки. За [6] витрати на реалізацію атак для Scriptkiddie та Професіоналу дорівнюють відповідно $100 і $1000. Проте в інших джерелах [7] вказуються інакші дані. Так, наприклад, вважається, що Scriptkiddie не вкладає ніяких фінансових капіталів в реалізацію атаки. Тому сформуємо стратегії таким чином: Scriptkiddie {0, $50, $100} та Професіонал {$500, $750, $1000}.
Очевидно, що виграш зловмисника в разі вдалої реалізації атаки складатиме різницю між вартістю отриманого в результаті ресурсу та витратами, задіяними на підготовку та реалізацію атаки. Оскільки виграш атакуючого залежить також від його мотивації, задіяних ресурсів та рівня захищеності ресурсу, при розрахунку виграшу будемо враховувати ймовірність успішної атаки. Визначимо функцію виграшу для гравця А наступним чином:
де g -- вартість атакуємого ресурсу для злочин- ника, D -- витрати на реалізацію атаки, Руї -імовірність успішної атаки.
Задамо функцію виграшу для грака З наступним чином:
Ймовірність успішної атаки будемо розраховувати за формулами, отриманими в роботі [3]. Відповідно для атакуючого Скрипткідді ймовірність успішної атаки визначатимемо за формулою: де 8 -- рівень зрілості організації. Кількісну оцінку рівня зрілості можна отримати застосувавши методику, наведену в [8]. Для даних розрахунків було використано значення 8 є [20,60].
Ймовірність успішної атаки Професіоналом визначатимемо за допомогою формули [3]:
Розглянемо декілька прикладів побудованих ігор.
Для вирішення гри було використано рівновагу Неша. Підкреслено стратегії, що є оптимальними за даною рівновагою. Отже, для потенційного атакуючого Scriptkiddie найбільш оптимальним є обсяг інвестицій до 25% від вартості активів, що підлягають захисту. Для професіоналу необхідний обсяг інвестицій збільшується -- до 50%. Також при проведенні розрахунків було виявлено, що при зростанні рівня зрілості організації до значень 40 балів та вище оптимальний обсяг інвестицій в СЗІ при потенційному атакуючому професіоналу зменшується майже до 25%.
Таблиця 1
Scrratkiddie D = 0 |
Scriptkiddie D = 50 |
Scriptkiddie D = 100 |
||
с = 0,05*q |
-860. 800 |
-860. 766 |
-860. 733 |
|
с = 0.25*а |
-642. 342 |
-642. 328 |
-642. 314 |
|
с = 0.5*а |
-800, 200 |
-800. 191 |
-800. 183 |
|
с = 0.75*а |
-1041. 141 |
-1041. 135 |
-1041. 129 |
|
с = 0.95*а |
-1254. 114 |
-1254. 109 |
-1254. 104 |
Таблиця 2
професіонал D = 500 |
професіонал D = 750 |
професіонал D = 1000 |
||
с = 0.05*а |
-1192. 660 |
-1213. 432 |
-1225. 194 |
|
с = 0.25*а |
-780. 280 |
-900. 225 |
-985. 114 |
|
с = 0.5*а |
-771. 100 |
-840. 90 |
-900. 50 |
|
с = 0.75*а |
-982. 48 |
-1020. 45 |
-1054. 25 |
|
с = 0.95*а |
-1192. 30 |
-1217. 29 |
-1241. 16 |
Джерело: розроблено авторами
Таблиця 3
Scriptkiddie D = 0 |
Scriptkiddie D = 50 |
Scriptkiddie D = 100 |
||
с = 0.05*а |
-1075. 1000 |
-1075. 966 |
-1075. 933 |
|
с = 0.25*а |
-803. 428 |
-803. 414 |
-803. 400 |
|
с = 0.5*а |
-1000. 250 |
-1000. 241 |
-1000. 233 |
|
с = 0.75*а |
-1301. 176 |
-1301. 170 |
-1301. 164 |
|
с = 0.95*а |
-1567. 142 |
-1567. 138 |
-1567. 133 |
Таблиця 4
професіонал D = 500 |
професіонал D = 750 |
професіонал D = 1000 |
||
с = 0,05*q |
-1741, 1192 |
-1788, 990 |
-1812, 765 |
|
с = 0,25*q |
-1003, 400 |
-1170, 420 |
-1297, 376 |
|
с = 0.5*a |
-1080, 130 |
-1157, 150 |
-1227, 145 |
|
с = 0,75*q |
-1434, 61 |
-1474, 72 |
-1511, 71 |
|
с = 0,95*q |
-1763, 38 |
-1789, 46 |
-1814, 46 |
Джерело: розроблено авторами
Запропоновано спосіб обчислення прийнятного (ефективного) обсягу інвестицій у СЗІ, структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. В залежності від існуючих умов, для захисту від потенційного атакуючого, означеного як Scriptkiddie, найбільш прийнятними є інвестиції у СЗІ в обсязі до 25% від вартості активів, що підлягають захисту, для професіонала цей обсяг збільшується до 50%. Аналізуючи отримані результати, приходимо до висновку, що, в залежності від цінності інформаційних активів організації, рівня її зрілості, характеристик потенційного атакуючого, можна розрахувати прийнятний обсяг інвестицій в СЗІ для будь-якої організації індивідуально. Отримані розрахунки дають можливість побудувати для організації найбільш ефективну та економічно виправдану стратегію захисту.
Список літератури
1. Архипов О.Є., Теплицька Т.П. Еволюція методології захисту інформації на прикладі аналізу стандартів безпеки. Матеріали XVI Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених. «Теоретичні і прикладні проблеми фізики, математики та інформатики», т. II (26-27 квітня 2018 р., м. Київ). Київ: КПІ ім. Ігоря Сікорського, Видавництво «Політехніка», 2018. С. 130--132.
2. Карпов Л.Е., Юдин В.Н. Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов. (дата звернення: 20.11.2019).
3. Архипов А.Е. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации. Захист інформації. 2015. Том 17, № 3. С. 21--218.
4. Архипов А.Е. Экономические аспекты информационной безопасности. Матеріали міжнародної наукової конференції. ISBN 978-617-7273-36-2. Херсон: Видавництво ПП Вишемирський В.С., ХНТУ, 2016. С. 23-25.
5. Саймон В., Митник К. Искусство вторжения. Москва: ДМК-Пресс, Компания АйТи, 2005. 282 с.
6. Вахний Т.В., Гуц А.К. Теория игр и защита компьютерных систем. Омск: Издательство ОмГУ, 2013. 160 с.
7. Dorothy E. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influenc-ing Foreign Policy: Global Problem Solving Information Technology and Tools, 1999. (дата звернення: 29.10.2019).
8. Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт побезопасности и соответствию, регулятивным нормам и Центр Microsoft security center of excellence. (дата звернення: 28.10.2019).
References:
1. Arkhypov, O., & Teplytska, T. (2018). Evoliutsiia metodolohii zakhystu informatsii na prykladi analizu standartiv bezpeky [The evolution of information security methodology as an example of security standards analysis]. Materialy KhVI Vseukrainskoi naukovo-praktychnoi konferentsii studentiv, aspirantiv ta molodykh vchenykh. «Teoretychni i prykladni problemy fizyky, matematyky ta informatyky». Kyiv Igor Sikorsky KPI, «Politekhnika», pp. 130--132.
2. Karpov, L.E., & Yudyn, V.N. (2007). Adaptyvnoe upravlenye po pretsedentam, osnovannoe na klassyfykatsyy sostoianyi upravliaemykh obiektov [Adaptive case management based on the classification of states of managed objects]. (accessed 20 November 2019).
3. Arkhypov, A.E. (2015). Prymenenye ekonomyko-stoymostnikh modelei informatsyonnikh ryskov dlia otsenyvanyia predelnikh obiemov investytsyi v bezopasnost informatsyy [Application of economic-cost models of information risks for estimation of the limits of investments in information security]. Zakhyst informatsii, vol. 17, no. 3, pp. 211--218.
4. Arkhypov, A.E. (2016). Ekonomycheskye aspekty informatsyonnoi bezopasnosty [Economic aspects of information security]. Materialy mizhnarodnoi naukovoi konferentsii. Kherson: PP Vyshemyrskyi V.S., KhNTU, pp. 23--25.
5. Saimon, V., & Mytnyk, K. (2005). Yskusstvo vtorzhenyia [The art of invasion]. Moskva: DMK-Press, Kompanyia AiTy, p. 282.
6. Huts, A. K., & Vakhnyi, T. V. (2013). Teoryia yhr y zashchyta kompiuternykh system [Game theory and computer system protection]. Omsk: OmHU, p. 160.
7. Dorothy, E. Denning (1999). Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy: Global Problem Solving Information Technology and Tools. (accessed 29 October 2019).
8. Rukovodstvo po upravlenyiu ryskamy bezopasnosty. Hruppa razrabotky reshenyi Maikrosoft po bezopasnosty y sootvetstvyiu, rehuliatyvnym normam y Tsentr Microsoft security center of excellence [Safety Risk Management Guide. Microsoft Security and Compliance, Regulatory Development Team, and Microsoft Security Center of excellence]. (accessed 28 October 2019).
Размещено на Allbest.ru
...Подобные документы
Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
курсовая работа [1,7 M], добавлен 16.08.2015Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.
контрольная работа [293,9 K], добавлен 26.07.2009Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.
курсовая работа [986,3 K], добавлен 17.11.2012Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Газотурбінна установка ГТН 6. Формування вимог до програмно-технічного комплексу. Опис інформаційного забезпечення ПТКЗА. Розрахунок надійності реалізації функцій. Порядок перевірки системи автоматизації. Опис рішень супервізорного, локального рівнів.
курсовая работа [10,3 M], добавлен 23.12.2013Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.
курсовая работа [41,7 K], добавлен 14.11.2010Поняття та головні принципи створення системи управління базами даних, їх сутність, основні характеристики та складові елементи, функції та типова структура, типи. Вивчення проблеми та визначення необхідності використання даної системи в економіці.
реферат [14,6 K], добавлен 03.12.2010Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат [125,8 K], добавлен 19.12.2010Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.
контрольная работа [2,6 M], добавлен 24.02.2010Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.
контрольная работа [54,9 K], добавлен 26.07.2009Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013