Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Защищенная ис и система защиты информации

Защищенной ИС будем называть ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС.

При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации.

Следовательно, под системой защиты информации (СЗИ) будем понимать совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.

Таким образом, список угроз информации определяет основу для формирования требований к защите. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты, объединенные в комплексную СЗИ. Чем полнее будет список требований к защите и соответствующих правил защиты, тем эффективнее будет СЗИ для данной ИС.

Для того чтобы построить защищенную ИС, целесообразно провести анализ угроз информации, составить перечень требований к защите, сформулировать правила организации непосредственной защиты и реализовать их выполнение путем создания комплексной СЗИ.

Компоненты системы защиты информации

1. Защита информации от утечки по техническим каналам:

  • защита телефонных каналов;

  • поиск закладных устройств;

  • закрытие акустических каналов утечки;

  • защита информации от утечки по каналам побочных электромагнитных излучений и наводок.

2. Безопасность информационных технологий:

  • защита информации от несанкционированного доступа;

  • защита информации в системах связи;

  • защита юридической значимости;

  • защита информации от утечки по каналам побочных электромагнитных излучений и наводок;

  • защита информации от компьютерных вирусов и других опасных воздействий;

  • защита от несанкционированного копирования и распространения программ и компьютерной информации.

3. Организационно-режимные мероприятия:

  • разработка и издание правил, инструкций и указаний по обеспечению безопасности;

  • внедрение программы обеспечения безопасности, включая классификацию степени секретности информации;

  • разработка и обеспечение выполнения программы обучения основам информационной безопасности в масштабах всей организации;

  • разработка и сопровождение перечня минимальных требований к процедурам контроля за доступом ко всем компьютерным системам;

  • изучение, оценка, выбор и внедрение аппаратных и программных средств обеспечения информационной безопасности;

  • координация разработки и распространения информации по безопасности между службами организации.

Основные направления обеспечения безопасности информационных систем

Направления обеспечения безопасности – это нормативно-правовые категории, определяющие комплексные меры защиты интересов коммерческого предприятия.

1. Правовая защита:

а) международное право включает патенты, авторское право;

б) государственное право включает Конституцию, кодексы, законы, подзаконные акты, инструкции, указы и приказы.

2. Организационная защита регламентирует производственную деятельность и взаимоотношения исполнителей на нормативно-правовой основе, исключающей нанесение ущерба коммерческой деятельности.

Включает:

а) подбор и расстановку кадров;

б) режим и охрану предприятия;

в) обеспечение сохранения конфиденциальной информации.

3. Техническая защита использует различные технические средства, препятствующие нанесению ущерба коммерческой деятельности.

Включает:

а) физические средства (замки, решетки, заборы);

б) аппаратные средства;

в) программные средства;

г) математические (криптографические) методы.