- •Сущность и задачи комплексной системы защиты информации.
- •Принципы организации комплексной системы защиты информации.
- •Определение и нормативное закрепление состава защищаемой информации.
- •Выявления состава носителей защищаемой информации при организации ксзи.
- •Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию при организации ксзи.
- •Методика выявления способов воздействия на информацию
- •Выявление каналов нсд к и.
- •Определение компонентов комплексной системы защиты информации.
- •Назначение и структура технического задания на проектирование ксзи.
- •Назначение и структура технико-экономического обоснования на проектирование ксзи.
- •Изучение объекта защиты сводится к сбору и анализу следующей информации:
- •Организационное построение комплексной системы защиты информации: характеристика технического проекта.
- •Организационное построение ксзи: характеристика рабочего проекта.
- •Стадия эксплуатации
- •Кадровое обеспечение функционирования ксзи: определение кадрового состава.
- •Материально-техническое обеспечение ксзи: определение состава материально-технического обеспечения.
- •Нормативно-методическое обеспечение комплексной зи: состав нормативно-методических документов по обеспечению функционирования ксзи.
- •Нормативно-методическое обеспечение ксзи: порядок разработки и внедрения документов.
- •Понятие и цели управления ксзи.
- •Сущность процессов и принципы управления ксзи.
- •Способы и стадии планирования.
- •Структура и общее содержание планов организации и функционирования ксзи.
- •Методы сбора, обработки и изучения информации для планирования ксзи.
- •Признаки чс:
- •Информационная поддержка принятых решений
- •Подготовка мероприятий по комплексной зи на случай возникновения чрезвычайных ситуаций.
- •Классификация подходов по оценке эффективности ксзи и их сравнительный анализ.
- •Характеристика оценочного подхода (на основе формирования требований к защищенности объекта) по оценке эффективности ксзи.
- •Модели оценки эффективности:
- •Метод оценки уровня безопасности и аналитические модели определения базовых и обобщенных показателей уязвимости в ксзи.
- •Методы оценки эффективности ксзи: метод оценки на основе структурных вопросников.
Выявления состава носителей защищаемой информации при организации ксзи.
Источники информации – материальные объекты, содержащие сведения, представляющие интерес для злоумышленника. Носитель информации – материальный объекты, позволяющий записывать (регистрировать), хранить и передавать информацию во времени и пространстве. Виды носителей: 1. Люди; 2. Материальные носители.
Факторы, определяющие состав носителей защищаемой информации: 1. Организационно-правовая форма предприятия и виды тайн, подлежащих защите; 2. Характер основной деятельности (НИР, ОКР, производство, торговля, услуги); 3. Объем Перечня защищаемых сведений; 4. Степень конфиденциальности и ценность информации; 5. Структура и территориальное расположение предприятия; 6. Уровень автоматизации средств обработки информации.
Метод определения состава носителей. Основной способ – структурирование сведений, включенных в перечень до ключевых элементов информации. Шаги: 1. Структурирование Перечня путем последовательной детализации защищаемой информации (построение графических структур). Требования: а). Общий признак и полнота классификации. б). Одна и та же информация не должна указываться в разных элементах классификации; 2. Составление таблиц носителей информации 3. Построение пространственных моделей контролируемых зон с указанием мест расположения носителей информации – планы территорий, этажей зданий, помещений. На планах в масштабе указываются места расположения основные и вспомогательные ТСОИ.
Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию при организации ксзи.
По отношению к информационной системе все множество угроз можно разбить на две группы: внешние и внутренние, каждая из которых, в свою очередь, делится на умышленные и случайные угрозы, которые могут быть явными и скрытыми. Выявление и анализ угроз защищаемой информации является ответственным этапом при построении системы защиты информации на предприятии. Угрозы защищаемой информации связаны с ее уязвимостью, т. е. неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус.
Рассмотрим источники дестабилизирующего воздействия на информацию.
К ним относятся:
1. Люди:
2. Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи:
3. Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации;
Технологические процессы отдельных категорий промышленных объектов;
Природные явления.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди, которые делятся на следующие категории:
— сотрудники данного предприятия;
— лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих органов государственной и муниципальной власти и др.);
— сотрудники государственных органов разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;
— лица из криминальных структур, хакеры.
В части соотношения с видами и способами дестабилизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации и не имеющие такового.