Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
нет 67-69 и 71-76.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
527.87 Кб
Скачать

60. Организация защиты информационных объектов. Требования к программе защиты информационных объектов. Факторы, учитываемые программой защиты информационных объектов.

Специалисты службы безоп-сти должны разрабатывать и реализовывать спец программу защиты. Уровень защиты, предусм-ый программой, зависит от важности и объема защищаемой инфы и стоимости мер по ее защите. Требования: 1)Прога должна быть тщательно продумана и разработана с точки зрения комплексности и эконом целесообразности, а ее требования неукоснительно соблюдаться. 2) Абсолютная секретность необязательна (лишь сущ элемент секретности). 3) Прогой д.б. учтены след факторы:

-масштабы предприятия,

-числ-сть сотрудников,

-вид деят-сти,

-категория и объем инфы, к-ую необходимо защищать,

-возможный эконом или престижн ущерб и т.д.

4) в проге д.б. уделено внимание аналитич исследованиям, моделированию вероятных каналов утечки инфы и т.д.

Прога защиты включает комплекс заранее разработ-ых на определенный срок мер, охватывающих совок-сть всех видов деят-сти, направл на соверш-ние обеспечения сохранности закрытой инфы.

При разработке проги защиты в план мероприятий включаются административные режимные ограничительные меры и планирование обучения персонала формам и методам защиты инфы, использование психолог обеспечения безопасности.

6 1. Понятие информации. Типы информационных угроз.

Инфа — св-ния об объектах и явл-ях ОС, их пар-рах, св-вах и сос-нии, кот воспр-ют информ сис-мы в процессе жизнед-ти и работы.

Инфа м-т сущ-ть в виде:

- текстов, рисунков, чертежей, фотографий; - световых или звуковых сигналов; - радиоволн; - электрических и нервных импульсов; - магнитных записей; - жестов и мимики; - запахов и вкусовых ощущений; - хромосом, посредством кот перед-ся по наследству признаки и св-ва орг-мов и т. д.

Инф-ция обладает след св-вами:

- полнота; - точность; - ценность; - своевр-ть; - понятность; - доступность; - краткость и т. д.

Инф-ные угрозы м б обусловлены:

- естественными факторами (пожар, наводнение, и др.);

- человеческими факторами:

  • угрозы, носящие случайный, неумыш-ный характер (связаны с ошибками процесса подг-ки, обр-ки и передачи инф-ции);

  • угрозы, обусл-ные умышленными, преднам-ми д-ями людей (связаны с несанкц-ным доступом к ресурсам АИС).

Умыш-ные угрозы преследуют цель нанесения ущерба польз-лям АИС и, в свою очередь, подр-ся на активные и пассивные.

Пассивные угрозы напр-ны на несанкц-ное исп-ние инф-ных рес-сов, не оказывая при этом влияния на их функц-ние (прослушивание).

Активные угрозы нарушают норм-ный процесса функц-ния сис-мы посредством целенапр-го возд-вия на аппаратные, программные и инф0ные рес-сы. Ист-ками активных угроз м б непоср-ные д-вия злоумыш-иков, программные вирусы и т.п.

Умыш-ные угрозы также подразд-ся на внутр-ние и внешние.

Под внутр-ми угрозами пон-ся - угрозы безоп-сти инф-ции, испол-лем которых явл-ся внутренний по отн-нию к рес-сам орг-ции субъект (инсайдер). (Утечки информации, неавторизованный доступ)

Под внеш-ми пон-ся - угрозы безоп-ти инф-ции, испол-лем которых явл-ся внешний по отн-нию к рес-сам орг-ции субъект (удаленный хакер, злоум-ник). (Вредоносные программы, атаки хакеров, спам, фишинг, прочее вредоносное и нежелетельное ПО)