- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Инженерно-техническая защита
Предотвращение нарушений безопасности объекта, обнаружение угроз безопасности и последующие действия по их нейтрализации в современных условиях осуществляются с помощью специальных комплексов и систем, основой которых являются технические средства. Функционирование технических средств сопровождается соответствующими специалистами или службами, которые непосредственно в той или иной мере участвуют в работе комплексов или систем.
Совокупность комплексов или систем, ориентированных и на безопасность информационной сферы, реализуют инженерно-техническую защиту (ИТЗ) объекта информатизации. |
Основными системами, обеспечивающими инженерно-техническую защиту, являются:
система пожарной безопасности;
система охранной сигнализации;
система контроля и управления допуском;
система видеонаблюдения.
Система пожарной безопасности (СПБ) является общей для объекта системой обеспечения катастрофоустойчивости, компоненты которой используются и для защиты информации. Часто в данном случае речь идёт не только и не столько о возможном ущербе для оборудования АС, а, прежде всего, о сохранности информационных ресурсов.
Система пожарной безопасности включает в себя технические средства пожарной сигнализации и комплекс мер и средства пожаротушения.
Организация режима защиты
Секретное и конфиденциальное делопроизводство
Сложившееся понятие делопроизводства в информационной сфере относится к информационным технологиям, для которых информационными объектами являются традиционные документы на бумажной основе.
Делопроизводство как вид информационной деятельности включает в себя процедуры всего цикла работы с документами в организации. |
Работа с документами:
● производство документов;
● допуск к документам и распределение по местам работы с ними (их использование);
● движение документов от информационных участков к исполнителю, между исполнителями и потребителями документов, организацией и внешними поставщиками (организация документальных потоков);
● хранение;
● поиск по запросам;
● архивация или уничтожение.
Объекты среды информационной деятельности:
● специальные подразделения или должностные лица, обеспечивающие реализацию документальных технологий;
● служащие и подразделения организации, в интересах которых осуществляется информационная деятельность;
● технические и организационные средства для подготовки, транспортировки, хранения документов и работы с ними (в том числе персональные компьютеры, предназначенные для подготовки и хранения документов);
● сами документы на бумажной основе, являющиеся информационными объектами.
Если документы включают в себя секретную или конфиденциальную информацию, то она должна быть защищена.
|
Защита от угроз:
● несанкционированного допуска к документам;
● возможности несанкционированного копирования информации;
● модификации информации;
● скрытного изъятия или подмены документов.
С этой целью разрабатывается и внедряется ─ контролируемая организационная технология работы с конфиденциальными и секретными документами.
Секретное делопроизводство (документы со сведениями государственной тайны) организуется и обеспечивается специальными службами организации (независимо от формы собственности), имеющие соответствующую лицензию ФСБ России. Под их контролем или ими самими выполняются все вводимые в информационную технологию процедуры, предназначенные для защиты информации.
Документы должны быть однозначно идентифицируемыми ─ вводится их учёт:
● входящий учёт – для документов, получаемых из сторонних организаций;
● исходящий учёт – для производимых документов;
● инвентарный учёт – для архивных документов.
Не менее важна для обеспечения защиты информации технология определения порядка допуска к документам, (кто имеет право разрешения на допуск к документу, по каким критериям, в рамках каких процедур). Часто критериями допуска являются такие факторы как:
─ отношение информации к видам служебной деятельности;
─ порядок принятия решений в управлении организацией;
─ иерархия владения информацией.
Общий принцип допуска: к документу могут быть допущены только те лица, которым он необходим для выполнения своих служебных обязанностей. В любом случае необходимо разрешение на допуск владельца (исполнителя) документа или, как правило, вышестоящего руководителя.
Вводятся процедуры контроля выдачи и возврата документов, контроля их движения и исполнения (использования). Организуется их надёжное хранение на всех этапах документального потока, аудит (инвентаризация) наличия и комиссионное уничтожение.
Для систематизации и структурной интеграции секретных и конфиденциальных документов и далее их хранения обеспечивается ведение закрытых дел.
Обеспечивается выполнение специальной процедуры уничтожения секретных документов.
Для контроля выполнения технологий (процедур) по защите секретных документов обеспечивается постоянный аудит и инвентаризация документов
Конфиденциальное делопроизводство (документы с различными тайнами негосударственного характера) может быть упрощённым по сравнению с секретным делопроизводством, но оно должно отвечать законодательным требованиям по защите конфиденциальной информации.
Широкое использование компьютерных средств в информационной сфере заставило ввести в среду этих технологий в качестве объектов, отождествляемых с документами, съёмные носители информации с зафиксированными на них данными (дискеты, компакт-диски и т.д.) |
Ответственность за обеспечение информационной безопасности полностью лежит на субъектах (служащих организации), входящих, как в спецслужбы, так и в обычные производственные подразделения. Поэтому исключительное значение имеет наличие регламентирующих и инструктивных объектовых документов и работа с кадрами.
Система электронного делопроизводства является одной из разновидностей автоматизированных систем обработки данных. Защита информации в этих системах обеспечивается методами и средствами защиты АС. Особенностями средств защиты для данного вида автоматизированных систем является необходимость введения перечисленных выше процедур при обработке секретных и конфиденциальных документов наряду с реализацией других функций защиты, специфичных для среды АС. Естественно, процедуры учёта документов, контроля доступа к ним, исполнения и т.д. реализуются в среде автоматизированных информационных технологий автоматизированными процедурами.