Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы КСЗИ некоторые.doc
Скачиваний:
26
Добавлен:
19.07.2019
Размер:
706.05 Кб
Скачать
  1. Выявления состава носителей защищаемой информации при организации ксзи.

Источники информации – материальные объекты, содержащие сведения, представляющие интерес для злоумышленника. Носитель информации – материальный объекты, позволяющий записывать (регистрировать), хранить и передавать информацию во времени и пространстве. Виды носителей: 1. Люди; 2. Материальные носители.

Факторы, определяющие состав носителей защищаемой информации: 1. Организационно-правовая форма предприятия и виды тайн, подлежащих защите; 2. Характер основной деятельности (НИР, ОКР, производство, торговля, услуги); 3. Объем Перечня защищаемых сведений; 4. Степень конфиденциальности и ценность информации; 5. Структура и территориальное расположение предприятия; 6. Уровень автоматизации средств обработки информации.

Метод определения состава носителей. Основной способ – структурирование сведений, включенных в перечень до ключевых элементов информации. Шаги: 1. Структурирование Перечня путем последовательной детализации защищаемой информации (построение графических структур). Требования: а). Общий признак и полнота классификации. б). Одна и та же информация не должна указываться в разных элементах классификации; 2. Составление таблиц носителей информации 3. Построение пространственных моделей контролируемых зон с указанием мест расположения носителей информации – планы территорий, этажей зданий, помещений. На планах в масштабе указываются места расположения основные и вспомогательные ТСОИ.

  1. Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию при организации ксзи.

По отношению к информационной системе все мно­жество угроз можно разбить на две группы: внешние и внутренние, каждая из которых, в свою очередь, делится на умышленные и случайные угрозы, которые могут быть яв­ными и скрытыми. Выявление и анализ угроз защищаемой информации является ответственным этапом при построении системы защиты информации на предприятии. Угрозы защищаемой информации связаны с ее уязви­мостью, т. е. неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нару­шающим ее статус.

Рассмотрим источники дестабилизирующего воздейс­твия на информацию.

К ним относятся:

1. Люди:

2. Технические средства отображения (фиксации), хра­нения, обработки, воспроизведения, передачи информации, средства связи:

3. Системы обеспечения функционирования техничес­ких средств отображения, хранения, обработки, воспроиз­ведения и передачи информации;

  1. Технологические процессы отдельных категорий промышленных объектов;

  1. Природные явления.

Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защи­щаемую информацию являются люди, которые делятся на следующие категории:

— сотрудники данного предприятия;

— лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих ор­ганов государственной и муниципальной власти и др.);

— сотрудники государственных органов разведки дру­гих стран и разведывательных служб конкурирующих оте­чественных и зарубежных предприятий;

— лица из криминальных структур, хакеры.

В части соотношения с видами и способами дестаби­лизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации и не имеющие такового.