Иваненко / one_ivanenko_2_rule_39_em_all
.pdfзаконодательством в области здравоохранения, безопасности, сохранения тайны и охраны окр-щей среды;
2)планы и процедуры передачи обеспечения ф-ных возмтей в новой системе;
3)уничтожение отходов;
4)возвращение окр. среды к первоначальному состоянию (или к оговоренному состоянию);
5)архивированные эл-ты;
6)перемещение, перевод или увольнение обслуживающего персонала;
7)соотв-вие кр-ям завершения стадии списания.
5.Уязвимость
информации. Классы угроз безопасности информации
Угроза — это совокупность явлений, факторов и условий, создающих опасность нарушения статуса инф-ции.
3класса угроз:
•природные (бури [в т.ч. магнитные], тайфуны, пожары, радиоактивные излучения);
•технические (отключение/колебание напряжения
электропитания, отказы и сбои аппаратно-программных средств, ПЭМИН, утечки через каналы связи);
•созданные людьми:
oнепреднамеренные (усталость, недобросовестность);
o преднамеренные (специально).
6.Источники угроз
Вред информации м. нанести люди:
сотрудники данного предприятия;
лица, не работающие на предприятии, но имеющие доступ к защищаемой инф-ции;
сотрудники госорганов разведки других стран и разведслужб;
лица из криминальных структур и хакеры.
Причины:
•стремление к материальной выгоде (желание подзаработать);
•стремление нанести вред (руководству, коллеге, гос-ву);
•стремление к бескорыстной услуге коллеге (своему приятелю или родственнику);
•стремление продвинуться по службе;
•стремление обезопасить себя от угроз, шантажа и насилия;
•физическое воздействие со стороны злоумышленника.
Специальные программы, которые скрытно или преднамеренно внедряются в ПО:
•электронные вирусы;
•троянские кони;
•компьютерные черви.
7. Основные способы и средства ЗИ
Способы ЗИ:
1)создание препятствий на пути распространения дестабилизирующего фактора (блокировка программы, кот-ая не позволит выйти за опр-ые пределы);
2)маскировка преобразование, которое позволяет затруднить доступ к информации;
3)регламентация — разработка и реализация комплекса мероприятий, в рез-те кот-го затрудняется воздействие дестабилизир-го фактора;
4)принуждение (пользователи и персонал под угрозой ответственности вынуждены вып. все правила обработки инф-ции);
5)побуждение (пользователи и персонал вып. все правила обработки инф-ции ради получения поощрения).
6)Криптографические (специфические, похожи с маскировкой)
Средства ЗИ:
• технические:
oфизические (различные ус-ва и системы, которые функционируют автономно, создавая препятствия на пути дестабилизирующих факторов);
oаппаратные (тех. ср-ва, встраиваемые в аппаратуру АС, пример: охранная сигнализация, магнитные карты, средства оповещения связи);
•программные (спец. пакеты программ, решающие проблемы ЗИ);
•организационные (мероприятия, предусматриваемые предприятием);
•законодательные (законы и НПА, кот-ые
регламентируют права и обязанности различных лиц и подразделений);
•морально-этические (сложившиеся моральные нормы
иправила);
криптографические методы.- дополнительные
Все средства ЗИ (СрЗИ) объединяют в систему ЗИ (СЗИ).
8. Основные требования к СЗИ
К СЗИ предъявляются различные требования, главными из кот-ых являются:
• комплексность:
oцелевая (в рамках единой концепции решает 2 или более разноплановых задач);
oинструментальная (для решения одной и той же задачи разноплановых инструментальныхсредств);
oвсеобщая (целевая + инструментальная);
•адаптируемость (способность СЗИ к приспособлению к изменениям в самой АС).
Другие требования:
функциональные требования (удовл-ие всем треб-ям по ЗИ);
эргономические требования (минимизация помех пользям АС);
экономические требования (минимизация затрат на АС [достигается максимальным использованием серийных средств]);
технические требования (комплексное использ-ие СрЗИ);
организационные требования (обеспечивают простоту эксплуатации и структурирование всех компонентов АС).
Большое значение уделяется стандартизации и типизации.
9.Комплексная ЗИ
Проблемы:
1)обеспечение физич. целостности (предупреждение разрушения или искажения);
2)обеспеч-е логической целостности;
3)предупр-е несанкц. модификации инф-ции;
4)предупр-е насанкц. копирования инф-ции;
5)сохранение авторских прав.
Задача перехода к целевой комплексной защите.
3 вида защиты:
•организованная;
•техническая (противодействие инженерно-технической разведке);
служба ЗИ АСУ.
Необходима интеграция всех проблем в единый комплекс защиты.
10. Семирубежная модель ЗИ
Рубежи(совокупностьвсехсредствдляобеспечения ЗИ):
1)территория, занимаемая АС;
2)здание на территории;
3)помещение внутри здания, где расположены ресурсы защ-мой системы;
4)ресурсы обработки и хранения инф-ции, а также сама инф-ция;
5)линии связи в пределах одного здания;
6)линии связи между различными зданиями;
7)линии связи вне контролируемой территории.
11. Управление деятельностью СЗИ
4функции управления:
1)планирование; - разработка рациональной программы предстоящих действий
2)оперативно-диспетчерское управление; - учет быстро протекающих процессов в реальном времени
3)календарно-плановое руководство; - периодический контроль и принятие управленч. решений
4)обеспечение повседневной деятельностью. –
предоставление необходимых ресурсов
12. Устойчивые
тенденции, влияющие на развитие СЗИ
Устойчивые тенденции в современном об-ве, кот-ые влияют на развитие и использование СЗИ:
1)массовое насыщение предприятий, организаций, учреждений средствами выч. техники;
2)сращивание традиционных и автоматизированных технологий обработки информацииции с неуклонным ростом доли безбумажных технологий;
3)непосредственный доступ к инф-ым ресурсам АС массой польз-лей, не являющихся профессиональными программистами;
4)сопряжение СВТ в локальные итерриториально распределенные выч. сети;
5)все более интенсивное превращение инф-ых массивов, а также программных продуктов в интеллектуальную собственность и в товары.
13. Объекты, требующие повышенного внимания к ЗИ
Объекты, к кот-ым предъявляются повышенные треб-ия:
•военные объекты стратегического назначения;
•ОВ объекты промышл. комплекса;
•объекты системы правительст. связи;
•объекты атомно энергетического комплекса.