Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект лекций ИТУ.doc
Скачиваний:
70
Добавлен:
15.03.2016
Размер:
773.12 Кб
Скачать

3. Администратор безопасности данных

В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.

4. Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнени­ем плана восстановления и общее руководство административными группами в подсистемах ИС (при децен­трализованном управлении).

Существует несколько вариантов детально разработанного штатного расписания такой группы, в которые включен перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы.

Опасные события и их предупреждение

Для того, чтобы предотвратить угрозу безопасности или устранить ее последствия, прежде всего необхо­димо ясно представлять, какие вообще возможны угрозы ИС. Для большинства ИС перечень угроз, которые могут повлечь за собой частичную или полную потерю информации или работоспособности системы и ко­торые будем называть опасными, один и тот же. К ним можно отнести:

1. Перехват информации из линии связи.

2. Перехват паролей.

3. Попытка проникновения в систему.

4. Создание или изменение записей базы данных защиты.

5. Несанкционированное получение и использование привилегий.

6. Несанкционированный доступ к наборам данных.

7. Установка непроверенных выполняемых модулей и командных процедур, где могут таиться "Троянс­кие кони", "черви" и т.д.

8. "Сборка мусора" на диске или в оперативной памяти.

9. Использование узлов сети как портов для проникновения в другие узлы сети ЭВМ.

В каждом из этих случаев должны предприниматься немедленные меры для предотвращения нарушения работоспособности ИС и сохранения данных.

• права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.

5.8 Определение информации, подлежащей защите

Исходя из принципов информационного суверенитета и общепризнанных международных правил, разработаны и приняты законы, связанные с отнесением информации к разряду тайн, основными из которых являются государственная и коммерческая тайны.

Порядок отнесения информации к государственной тайне

Отнесение информации к государственной тайне осуществляется мотивированным решением Государственного эксперта по вопросам тайн.

В решении Государственного эксперта по вопросам тайн указываются: информация, представляющая государственную тайну, основания отнесения информации к государствен­ной тайне и, в случае ее разглашения, обоснование ущерба жизненно важным интересам государства, степень секретности указанной информации, срок действия решения об отнесении информации к государственной тайне и др.

Развернутые перечни сведений, представляющих государственную тайну, не могут противоречить Своду сведений, представляющих государственную тайну.