Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3. Обзор направлений (лекции).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
10.59 Mб
Скачать

ОСНОВНЫЕ НАПРАВЛЕНИЯ

РЕШЕНИЯ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В АСОД НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ

Решение проблемы информационной безопасности в АСОД на объекте информатизации – системная задача

Рассматриваются все аспекты, связанные с информационной деятельностью на объекте информатизации и с её обеспечением.

Основные направления:

P

  • организационная и инженерно-техническая защита объектов информатизации в интересах информационной безопасности;

  • секретное и конфиденциальное делопроизводство;

  • защита информации от несанкционированного доступа к информации и ресурсам АС (защита от НСД);

  • криптографические методы и средства защиты информации в компьютерной и телекоммуникационной среде;

  • защита информации от несанкционированного копирования данных в среде АС (защита от НСК);

  • защита от скрытого внедрения в программно-техническую среду компьютерных и телекоммуникационных систем;

  • защита информации от утечки по техническим каналам;

  • нормативно-правовое обеспечение информационной безопасности.

Организационная и инженерно-техническая защита объектов информатизации в интересах информационной безопасности Постановка проблемы

Безопасность объекта информатизации, как физического и социотехнического объекта, связана с угрозами, от которых зависит:

  • жизнь и состояние здоровья служащих объекта;

  • физическая целостность территории, зданий, помещений, оборудования, других материальных ценностей, в том числе информационного оборудования и средств;

  • способность выполнять свои функции системами жизнеобеспечения;

  • работоспособность объекта в соответствии с его назначением, выполнение всех видов деятельности, в том числе в информационной сфере.

Работоспособность современных организаций, предприятий существенно зависит от информационной безопасности: функционального состояния их автоматизированных систем обработки и передачи данных, состояния информационных ресурсов. Исследование независимых экспертов показывают, что при полном уничтожении (прекращении функционирования) АС страховая компания сможет просуществовать в среднем 5,5 дней, производственная структура – 5 дней, банк – 2 дня, предприятие непрерывного цикла – не более суток.

Угроза безопасности объекта – это потенциально возможное событие, действие, процесс или явление, которые посредством воздействия на людей, материальные ценности и информацию может привести к нанесению ущерба объекту или к остановке его деятельности.

При общем решении задачи защиты объекта информатизации рассматривается аспект:

влияние угроз безопасности объекта информатизации на информационную сферу

Физическая целостность.

Обеспечивается физическая целостность средств реализации информационных технологий (основного информационного оборудования), средств хранения информационных ресурсов и вспомогательных средств, обеспечивающих работу основного оборудования. Если исключить вандализм и другие преднамеренные подобного рода действия, то в данном случае будем иметь в виду действия стихийного характера, прежде всего, пожарную безопасность.

Допуск на территорию объекта и в зоны доступа.

Большинство угроз информации исходит от лиц, допущенных на территорию объекта и имеющих санкционированный доступ или несанкционированную потенциальную возможность доступа к информационным ресурсам объекта или к инструментальным ресурсам АС.

Это:

● пользователи и обслуживающий персонал АС;

● сторонние специалисты, привлекаемые к обслуживанию объекта по регламенту аутсорсинга;

● сторонние лица, допущенные или скрытно проникшие на объект и т.д.

Доступ из внешней среды.

Серьёзные угрозы информации исходят от сторонних лиц, организаций и специальных служб, которые целенаправленно стремятся получить несанкционированный доступ к информации или влиять на неё с использованием оперативных или специальных методов и средств без внедрения на территорию или допуска в помещения объекта. Специальные средства: аппаратура съёма информации за счёт электромагнитных излучений, устройства направленного электромагнитного излучения и т.д.

Данные предпосылки обуславливают необходимость введения для объекта информатизации следующих понятий:

1) понятие состояния информационных ресурсов по признаку конфиденциальности. Для этого проводится инвентаризация информационных ресурсов, определение самих защищаемых информационных активов и степени их защиты (отнесение к видам тайн, определённых законодательством или внутренними нормативными актами, не противоречащими законодательству).

2) понятие организационной системы доверенных лиц, которым предоставляются необходимые права доступа к информации, к основному и вспомогательному оборудованию АС и соответствующие полномочия действий для выполнения разрешённых работ (пользователи, администраторы и эксплуатационный персонал АС, обслуживающий персонал вспомогательного оборудования и т.д.).

3) понятие доверенных территорий, технологических зон и помещений, в которых размещаются подразделения объекта информатизации, оборудование и технологические службы АС, вспомогательное обеспечивающее оборудование. Доверенные территории, зоны и помещения часто именуются охраняемыми. Понятие доверенности означает – на этих территориях, в зонах и помещениях могут присутствовать только соответствующие доверенные лица, обеспечивается контроль исполнения порядка допуска этих лиц на доверенные территории (в том числе осуществляется охрана выделенных объектов).

4) понятие эшелонированных рубежей защиты информации, которые представляют собой последовательность вложенных друг в друга зон (территорий, групп помещений, отдельных помещений). Их границы охраняются различными организационными мерами и техническими средствами. Внутренний распорядок, в нашем случае информационной работы, устанавливается соответствующими специальными требованиями и нормативными документами. Выполнение установленного порядка контролируется. При этом используются соответствующие технические средства и системы.

Таким образом, на объекте информатизации образуется система барьеров допуска и доступа к ресурсам, средствам и оборудованию автоматизированных систем.

Такая схема организации защиты информации позволяет создать специальные режимные условия для функционирования средств защиты информации непосредственно в технологических процессах обработки и передачи данных.

Барьеры по предотвращению нарушения информационной безопасности на объекте информатизации должны быть предусмотрены по периметру границы территории объекта, далее зон объекта, помещений, в которых размещаются технические средства и выполняются информационные работы любого вида. Затем реализуются барьеры доступа непосредственно к средствам и оборудованию автоматизированных систем.

Защита объекта информатизации обеспечивается организационными мерами, организационно-техническими мероприятиями, техническими средствами и системами, обеспечивающими нейтрализацию угроз безопасности объекта.