![](/user_photo/2706_HbeT2.jpg)
- •Введение
- •1. Организационное обеспечение информационной безопасности
- •1.1. Методы, обеспечивающие безопасность информации
- •1.2. Проблема информационной безопасности
- •1.3. Основные составляющие информационной безопасности
- •1.4. Информация конфиденциального характера
- •1.5. Стратегия информационной безопасности и её цели
- •1.6. Административный уровень информационной безопасности
- •2. Концептуальные положения организационного обеспечения информационной безопасности
- •2.1. Концепции национальной безопасности рф
- •3. Угрозы информационной безопасности на объекте
- •3.1. Виды угроз безопасности
- •3.2. Модель угроз безопасности Меры защиты
- •3.3. Принципы комплексной системы защиты информации
- •3.4. Система обеспечения информационной безопасности
- •Литература
- •3.5. Предпосылки появления угроз
- •3.6. Угрозы безопасности информации и их классификация
- •4. Организация службы безопасности объекта
- •4.1. Концептуальная модель информационной безопасности
- •5. Концепция информационной безопасности
- •6. Овладение конфиденциальной информацией
- •6.1. Уязвимые места в информационной безопасности
- •6.2. Направления обеспечения информационной безопасности
- •6.3. Задачи службы безопасности предприятия
- •6.4. Концепция создания физической защиты важных объектов
- •7. Организационная структура системы обеспечения информационной безопасности
- •8. Основные мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •9. Система организационно-распорядительных документов по организации комплексной системы защиты информации
- •10. Разработка технико-экономического обоснования создания сфз и комплекса итсо
- •10.1. Правовые основы создания службы безопасности
- •10.2. Структура службы экономической безопасности
- •11. Технология защиты от угроз экономической безопасности
- •11.1. Служба безопасности и проверка контрагентов
- •12 . Подбор сотрудников и работа с кадрами
- •12.1. Обеспечение безопасности коммерческих структур
- •12.2. Организация внутриобъектового режима
- •13. Требования и рекомендации по защите информации
- •13.1. Требования по технической защите информации
- •14. Организация охраны объектов
- •14.1. Контрольно-пропускной режим на предприятии
- •14.2. Подготовка исходных данных
- •14.3. Оборудование пропускных пунктов
- •14.4. Организация пропускного режима
- •15. Организационно-правовые способы нарушения безопасности информации
- •15.1. Цель и задачи защиты информации
- •15.2. Основные направления деятельности по защите информации
- •15.3. Основы организации защиты информации
- •16. Система защиты информации и ее задачи
- •16.1. Организационная система защиты информации
- •1) Координационный Совет по защите информации при полномочном представителе Президента Российской Федерации.
- •2) Управление Государственной технической комиссии при Президенте Российской Федерации.
- •17. Государственная политика и общее руководство деятельностью по защите информации
- •17.1. Направления формирования системы защиты информации
- •17.2. Этапы реализации концепции защиты информации
- •17.3. Финансирование мероприятий по защите информации
- •17.4. Результаты реализации концепции защиты информации
- •Контрольные вопросы к экзамену
- •Стандартизованные термины и их определения
- •1. Основные понятия
- •2. Организация защиты информации
- •Информационное законодательство рф
- •Библиографический список
- •Организационное обеспечение информационной безопасности
- •6 80021, Г. Хабаровск, ул. Серышева, 47.
- •Л.П. Березюк
- •Учебное пособие Хабаровск
3.6. Угрозы безопасности информации и их классификация
Угроза информационной безопасности в информационно-телекоммуникационной системе – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
При обработке информации средствами вычислительной техники, входящими в состав ИТКС, возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. На протяжении всего периода регулярного использования вычислительной техники для решения практических задач предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты информации.
На рис. 3.2 показаны внутренние угрозы.
Рис. 3.2.Внутренние угрозы
4. Организация службы безопасности объекта
Организационная защита в системе комплексной защиты информации.
Цели и задачи организационной защиты информации (ЗИ)
Организационные меры защиты информации – комплекс мероприятий, направленный на регламентацию деятельности персонала в процессе обработки информации.
Основные цели организационных мер защиты:
Обеспечение правильности функционирования механизмов защиты;
Регламентация автоматизированной обработки информации.
Основные направления организационной защиты на объекте:
Защита от не санкционированного доступа;
Защита информации от утечки по техническим каналам;
Защита информации от не задекларированных возможностей (Например, от вредоносного программного обеспечения);
Защита информации от иностранных технических разведок.
Основные организационные мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
Разовые мероприятия – мероприятия, однократно проводимые и повторяемые только при полном пересмотре принятых решений.
Эпизодические мероприятия – мероприятия, проводимые при осуществлении или возникновении определенных изменений в защищаемой системе или внешней среде.
Периодически проводимые мероприятия.
Постоянно проводимые мероприятия.
К разовым мероприятиям относятся:
Мероприятия по созданию научно-технической и методологической основы защиты системы, в том числе концепции и руководящие документы.
Мероприятия, осуществляемые при проектировании, строительстве и оборудовании объектом.
Проведение специальных проверок всех технических средств.
Разработка и утверждение функциональных обязанностей должностных лиц; Мероприятия по разработке правил управления доступом к ресурсам системы;Организация пропускного режима на предприятии и в отдельных помещениях; Создание подразделений по защите информации.
К эпизодическим мероприятиям относятся:
мероприятия, осуществляемые при кадровых изменениях в составе персонала мероприятия, осуществляемые при ремонте и модификации оборудования, ПО и т. д.
К периодически проводимым мероприятиям относятся:
Распределение и разграничение реквизитов разграничения доступа (раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации; мероприятия по пересмотру состава и перестроению системы защиты.
К постоянно проводимым мероприятиям относятся:
мероприятия по обеспечению достаточного уровня физической защиты всех элементов объекта (охрана, в том числе и противопожарная, сохранность съемных носителей); явный или скрытый контроль за работой персонала системы; контроль за реализацией выбранных мер защиты; постоянно осуществляемый анализ состояния системы защиты.