Информационная безопасность. Защита от угроз нарушения...

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность. Защита от угроз нарушения... создатель Mind Map: Информационная безопасность. Защита от угроз нарушения...

1. Целостности

1.1. Принципы обеспечения

1.1.1. Корректность транзакций

1.1.2. Аутентификация пользователей

1.1.3. Минимизация привилегий

1.1.4. Разделение обязанностей

1.1.5. Аудит произошедших событий

1.1.6. Объективный контроль

1.1.7. Управление передачей привилегий

1.2. Система защиты

1.2.1. Аутентификация пользователей

1.2.1.1. Минимизация привилегий

1.2.1.2. Разделение обязанностей

1.2.1.2.1. Организационные методы

1.2.1.2.2. Криптографические схемы разделения секрета

1.2.2. Механизмы обеспечения корректности транзакций

1.2.3. Механизмы выявления, протоколирования и аудита нарушений

1.2.4. Криптографические методы

1.2.4.1. Цифровые подписи

1.2.4.2. Криптографические хэш-функции

1.2.4.2.1. публичный доступ на FTP-сервере

1.2.4.3. Коды проверки подлинности (MAC)

1.2.4.3.1. модификации асимметричного шифрования

2. Конфиденциальности

2.1. Идентификация и аутенификация

2.1.1. Знание некоторой секретной информации

2.1.1.1. Пароль

2.1.2. Использование уникального предмета

2.1.2.1. Смарт-карта

2.1.2.2. Токен

2.1.2.3. Электронный ключ

2.1.3. Биометрические характеристики человека

2.1.3.1. Отпечатки пальцев

2.1.3.2. Рисунок сетчатки или радужной оболочки глаза

2.1.3.3. Тепловой рисунок кисти руки

2.1.3.4. Фотография или тепловой рисунок лица

2.1.3.5. Почерк (роспись)

2.1.3.6. Голос

2.1.4. Ассоциация с пользователем

2.1.4.1. Координаты пользователя

2.2. Защита внешнего периметра

2.2.1. Межсетевое экранирование

2.2.1.1. Фильтры пакетов

2.2.1.1.1. Источника

2.2.1.1.2. Получателя

2.2.1.1.3. Специфические параметры заголовков сетевых пакетов

2.2.1.2. Шлюзы сеансового уровня

2.2.1.2.1. Контроль доступности сеанса связи

2.2.1.3. Шлюзы прикладного уровня

2.2.1.3.1. Прокси-серверы

2.2.1.4. Межсетевые экраны экспертного уровня

2.2.1.4.1. Алгоритмы распознавания и обработки данных (уровень приложений)

2.2.2. Системы обнаружения вторжений

2.2.2.1. IDS

2.2.2.1.1. Уровня сети

2.2.2.1.2. Уровня хоста

2.3. Организационные меры и меры обеспечения физической безопасности

2.3.1. Система контроля и разграничение физического доступа к автоматизированной системы

2.3.2. Служба охраны и физической безопасности

2.3.3. Механизмы контроля за перемещением сотрудников и посетителей

2.3.3.1. Видеонаблюдение

2.3.3.2. Проксимити-карты

2.3.4. Регламенты и должностные инструкции и других регулирующих документов

2.3.5. Регламентация порядка работы с носителями конфиденциальной информации

2.4. Криптографические методы

2.4.1. Симметричные криптосистемы

2.4.1.1. ГОСТ 28147-89

2.4.1.2. DES

2.4.1.3. AES

2.4.2. Асимметричные криптосистемы

2.4.2.1. RSA

2.5. Разграничение доступа

2.5.1. Дискреционный метод

2.5.1.1. Матрица доступа

2.5.1.2. Список полномочий для пользователя

2.5.1.3. Список пользователей с указанием прав доступа к ресурсу

2.5.2. Мандатный метод

2.6. Протоколирование и аудит

2.6.1. Ведение регистрационного журнала

2.6.1.1. Подотчетность пользователей и администраторов

2.6.1.2. Обнаружение попыток нарушения ИБ

2.6.1.3. Реконструкция последовательности событий

2.6.1.4. Информация для выявления и анализа технических проблем

3. Доступности

3.1. Защита от угроз нарушения доступности при получении информации

3.1.1. Дублирование каналов связи

3.1.2. Дублирование шлюзов и межсетевых экранов

3.1.3. Увеличение пропускной способности оборудования

3.2. Защита при передаче информации

3.2.1. Динамическая маршрутизация

3.3. Защита при обработке информации

3.3.1. Обеспечение доступности при хранении информации

3.3.1.1. Зеркалирование серверов

3.3.1.2. Резервное копирование

3.3.1.2.1. Полное

3.3.1.2.2. Инкрементальное

3.3.1.2.3. Дифференциальное

3.3.1.3. Создание RAID-массивов

3.3.2. Дублирование серверов

3.3.3. Использование кластеров