Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.

Методологические принципы:

• Параллельная разработка системы защиты информации;

• Системный подход к построению системы защиты информации;

• Многоуровневая структура системы защиты информации;

• Иерархичность управления системой защиты информации;

• Блочная архитектура системы защиты информации;

• Возможность развития системы защиты информации и дружественный интерфейс с пользователем и персоналом

К организационным мероприятиям можно отнести:

- мероприятия, осуществляемые при проектировании, строительстве и оборудовании служебных и производственных зданий и помещений (их цель исключить возможность тайного проникновения на территорию и в помещения; обеспечить контроль прохода и перемещения людей, проезда транспорта; создать отдельные производственные зоны по типу конфиденциальности проводимых работ с самостоятельными системами доступа и т.п.);

- мероприятия, проводимые при подборе персонала, включающие знакомство с сотрудниками, их обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

- организацию и поддержку надёжного пропускного режима и контроля посетителей;

- организацию надёжной охраны помещений и территории;

- организацию хранения и использования документов и носителей информации, включая порядок их учёта, выдачи, исполнения, возвращения и уничтожения;

- назначение ответственного лица за защиту информации в конкретных производственных подразделениях, систематический контроль за работой персонала с конфиденциальной информацией и т.п.

10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.

Прочность защиты зависит от свойств преграды и определяется способностью преграды противостоять попыткам преодоления её нарушителем.

Привлекательность информации как предмета защиты заключается в её цене. Это свойство информации часто используется при оценке прочности защиты. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на её преодоление потенциаль¬ным нарушителем превышает стоимость защищаемой инфо.Для учёта и анализа всех факторов нарушения защиты обычно используют обобщённую модель защиты.(предмет защиты помещается в некоторую замкнутую оболочку, называемую преградой). На практике обычно не применяется. Прочность защиты зависит от свойств преграды и определяется способностью преграды противостоять попыткам преодоления её нарушителем.Для того чтобы добраться до закрытой инфо, нарушитель должен в многоуровневой модели преодолеть ("взломать") несколько уровней защиты. Применительно к компьютерным системам можно, например, выделить следующие уровни защиты:

- охрана по периметру территории объекта; - охрана по периметру здания; - охрана помещения; - защита аппаратных средств; - защита программных средств; - непосредственная защита информации.

На практике в ряде случаев защитный контур любого уровня может состоять из нескольких «соединённых» между собой преград с различной прочностью (помещение, в котором размещена аппаратура. В качестве преград с различной прочностью здесь могут служить стены, потолок, пол, окна, двери с замками).

Противодействие многочисленным угрозам информационной безопасности предусматривает комплексное использование различных способов и мероприятий.

Организационные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам обработки данных, к регламентации деятельности персонала и др.

Правовое обеспечение основу обеспечения инфо безопасности в нашей стране составляют Конституция РФ, законы РФ, кодексы, указы Президента, нормативно-правовые акты, положения, инструкции, руководства, требования которых обяз в системе защиты информации. Инженерно-технические средства защиты включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства.

Программно-аппаратные средства защиты применяются в компьютерах и компьютерных сетях, содержат встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы, идентификация и аутентификация пользователей и процессов и др.

средства криптографической защиты заключается в приведении (преобразовании) информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. ЭЦП

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]