- •1. Доктрина информационной безопасности рф
- •2. Виды угроз информационной безопасности Российской Федерации
- •3. Основные организационно-технические методы обеспечения информационной безопасности Российской Федерации.
- •4. Экономические методы обеспечения информационной безопасности Российской Федерации
- •5. Угрозы информационной безопасности и их классификация
- •6. Основные угрозы доступности информации
- •7. Основные угрозы целостности информации.
- •8. Объектно-ориентированный подход к информационной безопасности.
- •9. Законодательные меры обеспечения информационной безопасности.
- •10. Административные меры (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами).
- •11. Процедурные меры (меры безопасности, ориентированные на людей).
- •12. Программно-технические меры.
- •13. Информационные войны
11. Процедурные меры (меры безопасности, ориентированные на людей).
На процедурном уровне можно выделить следующие классы мер:
• управление персоналом;
• физическая защита;
• поддержание работоспособности;
• реагирование на нарушения режима безопасности;
• планирование восстановительных работ.
Перейдем к детальному рассмотрению выделенных классов
Управление персоналом
Существует два общих принципа, которые следует иметь в виду:
• разделение обязанностей;
• минимизация привилегий.
Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.
Мы кратко рассмотрим следующие направления физической защиты:
• физическое управление доступом;
• противопожарные меры;
• защита поддерживающей инфраструктуры;
• защита от перехвата данных;
• защита мобильных систем.
Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например, те, где расположены серверы, коммуникационная аппаратура и т.п
Поддержание работоспособности:
Можно выделить следующие направления повседневной деятельности:
• поддержка пользователей;
• поддержка программного обеспечения;
• конфигурационное управление;
• резервное копирование;
• управление носителями;
• документирование;
• регламентные работы
Реагирование на нарушения режима безопасности.
Реакция на нарушения режима безопасности преследует три главные цели:
• локализация инцидента и уменьшение наносимого вреда;
• прослеживание нарушителя;
• недопущение повторных нарушений.
Планирование восстановительных работ.
Процесс планирования восстановительных работ можно подразделить на следующие этапы:
• выявление критически важных функций организации, установление приоритетов;
• идентификация ресурсов, необходимых для выполнения критически важных функций;
• определение перечня возможных аварий;
• разработка стратегии восстановительных работ;
• подготовка к реализации выбранной стратегии;
• проверка стратегии.
12. Программно-технические меры.
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым процедурные
регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству организации, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.