Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_IB_last_version.doc
Скачиваний:
10
Добавлен:
29.04.2019
Размер:
348.16 Кб
Скачать

24. ГосТы по иб и зи.

ГОСТы определяют обязательные требования, предъявляемые к системам защите инфы.

Одним из важнейших гостов является ГОСТ 29339-92(информационные технологии, ЗИ от утечки, за счёт средств побочных ЭМИ и наоборок при её обработке на ЭВМ). Это 1 из 1ых ГОСТов, где указываются методы к доступу инфы за счёт тех.средств. в н.в. ГОСТы России согласуются с общемировыми стандартами. В н.в. активно используются сл.стандарты:

  • ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

  • Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.

  • ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.

  • ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

  • ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.Часть 2. Функциональные требования безопасности.Часть 3. Требования доверия к безопасности.

  • ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

  • ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.

  • ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.

25. Инженерно- техническая (программно-научная) защита

Это совокупность специальных организационных, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

В этом блоке существуют разнообразные классификации использующихся средств по функциональному значению, по объектам воздействия, по видам мероприятий, по классам средств злоумышленников.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

  • физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

  • аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности. В настоящее время технические процессы обеспечиваются автономно;

  • программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и пере дачи) данных;

  • криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.

Программные средства и методы защиты надежны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.

Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.

Такое деление средств защиты информации достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно — аппаратных модулей с широким использованием алгоритмов закрытия информации.

Инженерно-техническая решает следующие задачи:

  1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

  2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

  3. Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

  • что защищать техническими средствами в данной организации, здании, помещении

  • каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств

  • какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение

  • как организовать и реализовать техническую защиту информации в организации

Без этих знаний защита информации может проводиться в форме круговой обороны (при неограниченных ресурсах) или "латания дыр" в более реальном варианте ограниченности средств.

По уровню физической защиты все зоны и производственные помещения могут быть подразделены на три группы:

- тщательно контролируемые зоны с защитой высокого уровня;

— защищенные зоны;

— слабо защищенные зоны.

К первой группе относятся, как правило, серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных.

Ко второй группе относятся помещения, где расположены рабочие места администраторов, контролирующих работу сети, а также периферийное оборудование ограниченного пользования.

В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]