Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы КСЗИ некоторые.doc
Скачиваний:
26
Добавлен:
19.07.2019
Размер:
706.05 Кб
Скачать
  1. Материально-техническое обеспечение ксзи: определение состава материально-технического обеспечения.

Материально-техническое обеспечение КСЗИ включает в себя:

Недвижимость – помещения для службы защиты информации;

Оснащение рабочих мест сотрудников – мебель, ПК + оргтехника, средства связи, малоценные и быстроизнашивающиеся материалы;

Инженерно - технические средства защиты:

Инженерная защита - физические барьеры (ограждения периметра объекта, стальные двери, решетки, шкафы, сейфы, хранилища и т.п.). Выделенные помещения со специальными строительными требованиями;

Технические средства защиты объекта – пожарная сигнализация, охранная сигнализация, системы контроля и управления доступом, системы охранного видеонаблюдения, досмотровые системы и др.

Технические средства защиты информации:

аппаратура для поиска ТС несанкционированного съема информации;

аппаратура для активной защиты информации от утечки по техническим каналам;

аппаратура для пассивной защиты информации от утечки по техническим каналам.

Программные средства защиты информации;

Криптографические средства защиты информации;

Аппаратура для ведения конкурентной разведки и контрразведывательной работы (для скрытого фото, видео и аудиоконтроля);

Транспортные средства.

Следует отметить, что ИТСЗ требуют не только разовых затрат на их приобретение, монтаж, ввод в эксплуатацию, но и определенных постоянных затрат по их техническому обслуживанию.

материально-техническое = техническое . зависит от рассматриваемых подсистем. Закупка, внедрение, поддержание, ремонт и т.д.

Состав определяется подсистемами ЗИ, а структура – зависит от самой подсистеме, КСЗИ может быть развернуто не только по подсистеме, может быть по отделам (внутренне) развернуто.

  1. Материально-техническое обеспечение комплексной ЗИ: зависимость материально-технического обеспечения от структуры КСЗИ.

материально-техническое обеспечение, там можно просто наболтать помоему.. типа оно зависит от стратегии защиты выбранной, в соответствии со стратегией и уровнем защиты, мы выбираем техническое обеспечение. например в системе контроля доступа - можно только турникеты с охранником, или еще карточки, а может биометрию поставить..

в зависимости от структуры. конечно зависит от структуры, смотря сколко подсистем, как они связаны между собой - типа провода тянуть от пожарки к пульту охраны и т.д.... потом еще может провода ЛВС чтобы все компы связать с серверами и т.д.

  1. Нормативно-методическое обеспечение КСЗИ: перечень вопросов, требующих документационного закрепления.

Состав нормативно-методического обеспечения мо­жет быть определен следующим образом: законодательная база, руководящие методические документы и информаци­онно-справочная база. К первому компоненту относятся: законы, указы президента, постановления правительства, кодексы (гражданский, уголовный, административный), госты. Во второй компонент могут входить документы ми­нистерств и ведомств (Гостехкомиссия, ФСБ), а также до­кументы, разработанные на предприятиях по вопросам за­щиты информации. В состав информационно-справочной базы входят словари, каталоги, специализированные жур­налы, справочники, электронные базы данных. Норматив­но-методическая документация должна содержать следую­щие вопросы защиты информации:

— какие информационные ресурсы защищаются;

  • какие программы можно использовать на служеб­ных компьютерах;

  • что происходит при обнаружении нелегальных про­грамм или данных;

  • дисциплинарные взыскания и общие указания о проведении служебных расследований;

  • на кого распространяются правила;

  • кто разрабатывает общие указания;

  • точное описание полномочий и привилегий долж­ностных лиц;

  • кто может предоставлять полномочия и привиле­гии;

  • порядок предоставления и лишения привилегий в области безопасности;

  • полнота и порядок отчетности о нарушениях безо­пасности и преступной деятельности;

  • особые обязанности руководства и служащих по обеспечению безопасности;

  • объяснение важности правил (пользователи, осоз­нающие необходимость соблюдения правил, точнее их вы­полняют);

— дата ввода в действие и даты пересмотра;

— кто и каким образом ввел в действие эти правила. План защиты информации может содержать следую­щие сведения:

— назначение ИС;

— перечень решаемых ИС задач;

  • конфигурация;

  • характеристики и размещение технических средств и программного обеспечения;

  • перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подле­жащих защите в ИС;

  • требования по обеспечению доступности, конфи­денциальности, целостности различных категорий инфор­мации;

  • список пользователей и их полномочий по доступу к ресурсам системы;

  • цель защиты системы и пути обеспечения безопас­ности ИС и циркулирующей в ней информации; *

  • перечень угроз безопасности ИС, от которых требу­ется защита, и наиболее вероятных путей нанесения ущер­ба;

  • основные требования к организации процесса фун­кционирования ИС и мерам обеспечения безопасности об­рабатываемой информации;

  • требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;

—основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (осо­бые обязанности должностных лиц ИС);

  • цель обеспечения непрерывности процесса функци­онирования ИС, своевременность восстановления ее рабо­тоспособности и чем она достигается;

  • перечень и классификация возможных кризисных ситуаций;

  • требования, меры и средства обеспечения непре­рывной работы и восстановления процесса обработки ин­формации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т. п.);

  • обязанности и порядок действий различных катего­рий персонала системы в кризисных ситуациях по ликви­дации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;

  • разграничение ответственности субъектов, участву­ющих в процессах обмена электронными документами;

  • определение порядка подготовки, оформления, пе­редачи, приема, проверки подлинности и целостности элек­тронных документов;

  • определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т. п.);

  • определение порядка разрешения споров в случае возникновения конфликтов.