- •Оглавление
- •1. Задачи ткб иткс
- •1.1. Цель и задачи курса
- •1.2. Основные понятия
- •1.3. Проблемы защиты информации в иткс
- •1.4. Виды информации, защищаемой техническими средствами
- •1.5. Угрозы безопасности иткс
- •1.6. Принципы организации и разработки ткб иткс
- •2. Объекты защиты информации в иткс
- •2.1. Системный подход к защите информации
- •2.2. Представление иткс как объекта защиты
- •2.3 Свойства информации как объекта защиты
- •2.4. Вероятностная оценка уязвимости информации в иткс
- •2.5. Задачи защиты информации в иткс, способы и средства их решения
- •2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (иткс) и объекта воздействия («нарушителя»)
- •2.6. Моделирование процессов защиты информации в иткс
- •3. Способы несанкционированного доступа к иткс
- •3.1. Особенности утечки информации
- •3.2. Основные принципы и этапы добывания информации
- •3.3. Видовая и комплексная обработка данных и сведений
- •3.4. Роль разведки в деятельности государств и коммерческих структур
- •3.5. Принципы ведения разведки
- •3.6. Условия установления разведывательного контакта
- •3.7. Виды нсд к источникам информации
- •3.8. Добывание информации без нарушения границ контролируемой зоны
- •4. Техническая разведка объектов иткс
- •4.1. Классификация технической разведки по физической природе носителя
- •4.2. Возможности технической разведки в мирное время
- •4.2.1 Наземная разведка
- •4.2.2 Морская разведка
- •4.2.3 Воздушная разведка
- •4.2.4 Космическая разведка
- •5. Основные направления ткб в организации
- •5.1. Концепция охраны объектов
- •5.2. Демаскирующие признаки объектов
- •5.3. Системы физической защиты объектов
- •6. Материально-техническое и нормативно методическое обеспечение ткб иткс
- •6.1. Построение системы защиты в организации
- •6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий
- •6.3. Нормативно-правовая база инженерно-технической защиты информации
- •6.4. Основные направления ткб в организации
- •6.5. Организационные и технические меры по ткб в организации
- •7. Контроль эффективности ткб иткс
- •7.1. Задачи и виды контроля эффективности ткб
- •7.2. Методы оценки эффективности ткб иткс
- •7.3. Количественная оценка эффективности ткб иткс
- •7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
- •8. Методическое обеспечение ткб иткс
- •8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз
- •8.2. Рекомендации по оценке затрат на защиту
- •8.3. Комплексирование мер защиты
- •8.4. Оптимизация проекта системы (предложений) защиты информации
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
8.3. Комплексирование мер защиты
Система защиты информации (СЗИ) – организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней.
Способы защиты информации
• правовые;
• организационные;
• инженерно-технические.
Правовая защита обеспечивается:
наличием патентов, авторских свидетельств, товарных знаков;
наличием документов, определяющих понятие “коммерческая тайна”, обязательств служащих о неразглашении коммерческой тайны, подписки при увольнении о сохранении коммерческой тайны.
Организационная защита обеспечивается совокупностью положений о Службе безопасности и планами работы этой службы. Планы мероприятий службы безопасности охватывают широкий круг вопросов, в частности на ранней стадии при проектировании помещений и строительстве, служба безопасности рассматривает следующие вопросы:
выделение помещений для совещаний и переговоров (в таком помещении делаются специальные перекрытия и каналы воздушной вентиляции, отдельные комнаты экранируют и т. д.);
удобство контроля помещений, людей, транспорта;
создание производственных зон по типу конфиденциальности работ с самостоятельным дополнительным допуском.
Служба безопасности участвует в подборе персонала с проверкой их качеств на основании личных бесед, изучения трудовой книжки, получения информации с других мест работы, затем принимаемый на работу ознакомляется с правилами работы с конфиденциальной информацией и порядком ответственности.
Служба безопасности готовит положения и осуществляет:
организацию пропускного режима;
организацию охраны помещений и территорий;
организацию хранения и использования документов, порядок учета, хранения, уничтожения документов, плановые проверки.
Инженерно-техническая защита включает в себя:
аппаратные средства защиты;
программные средства защиты – это использование специальных программ в системах, средствах и сетях обработки данных;
математические способы защиты – применение математических и криптографических методов в целях защиты конфиденциальной информации (без знания ключа невозможно узнать и дешифрировать украденную информацию).
С позиций комплексного подхода, защита информации должна быть:
непрерывной (если на какой-то момент защита снимается, то злоумышленник воспользуется этим);
плановой, централизованной (каждая служба разрабатывает свои планы, которые должны быть взаимосвязаны);
целенаправленной и конкретной (защищается не все подряд, а только самое необходимое, учитываются самые опасные каналы утечки и в них конкретизируются самые опасные зоны);
надежной, универсальной (каналы утечки перекрываются различными способами, например техническими плюс получением данных от информаторов).
Правильное сочетание услуг сотрудников правоохранительных органов, негосударственных агентов, внутренней службы безопасности и технических средств защиты являются эффективным условием защиты объектов (информации).