
- •Оглавление
- •Глава 1. Информационная безопасность в системе национальной безопасности российской федерации 10
- •Глава 2. Основы пользования конфиденциальной информацией 24
- •Глава 3. Основные понятия и общеметодологические принципы теории информационной безопасности 32
- •Глава 4. Механизмы реализации безопасности 49
- •Глава 5. Обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны 58
- •Глава 6. Общие методы обеспечения информационной безопасности 76
- •Глава 7. Риск работы на персональном компьютере 85
- •Глава 8. Средства защиты информации 100
- •Глава 9. Общая характеристика комплексной защиты информации 137
- •Глава 10. Документ конфиденциальный 145
- •Глава 11. Режим основа обеспечения комплексной защиты информации 159
- •Глава 12. Система физической защиты 176
- •Глава 13. Международный стандарт безопасности iso/iec 17799 226
- •Глава 14. Анализ рисков корпоративных информационных систем 250
- •Глава 15. Проведение комплексного обследования защищенности ис 270
- •Предисловие
- •Глава 1. Информационная безопасность в системе национальной безопасности российской федерации
- •1.1. Понятие информационной безопасности
- •1.2. Задача устойчивого развития в информационной сфере
- •1.3. Виды защищаемой информации в сфере государственного и муниципального управления
- •1.4. Национальные интересы в информационной сфере и обеспечение их безопасности
- •Контрольные вопросы
- •Глава 2. Основы пользования конфиденциальной информацией
- •2.1. Перечень сведений конфиденциального характера
- •2.2. Правовые основы предоставления сведений конфиденциального характера
- •Контрольные вопросы
- •Глава 3. Основные понятия и общеметодологические принципы теории информационной безопасности
- •3.1. Управление и защита информации в информационно-телекоммуникационных сетях
- •3.2. Контроль качества информации
- •3.3. Управление информационными ресурсами
- •3.3.1. Составляющие информационной базы
- •3.3.2. Элементы информации, требующие защиты
- •3.3.3. Классификационная политика в области информации
- •3.3.4. Организация и ответственность в области управления информацией
- •3.3.5. Меры безопасности, поддерживающие управление информацией
- •3.3.6. Пример руководящих указаний по информационной безопасности
- •Адекватные средства будут использованы для защиты следующей информации:
- •Операции предприятия:
- •Координаторы по безопасности:
- •4. Список публикаций предприятия по информационной безопасности:
- •3.4. Качественное проектирование системы
- •3.5. Эффективное управление и контроль
- •3.6. Сети и безопасность рабочих станций
- •Контрольные вопросы
- •Глава 4. Механизмы реализации безопасности
- •4.1. Источники угроз информационной безопасности
- •4.2. Сертификация: создание защищенной работы
- •Контрольные вопросы
- •Глава 5. Обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны
- •5.1. Основные направления обеспечения информационной безопасности
- •5.2. Отличия сети от вычислительного центра
- •5.3. Детали реализации
- •5.3.1. Контролируемый доступ к информационным системам
- •5.3.2. Контролируемая активность на файловом уровне
- •5.3.3. Контролируемая активность на уровне записей
- •5.3.4. Контролируемый доступ к сетевому трафику
- •5.3.5. Установление эффективной идентификации и аутентификации
- •5.3.6. Контролируемый доступ к сетевой инфраструктуре
- •5.3.7. Защита от неавторизованных модемных соединений
- •5.3.8. Контроль над распространением и утечкой информации
- •Контрольные вопросы
- •Глава 6. Общие методы обеспечения информационной безопасности
- •6.1. Характеристика эффективных стандартов по безопасности
- •6.1.1. Стандарты должны быть полными
- •6.1.2. Стандарты должны быть доступными
- •6.1.3. Стандарты должны быть полезными
- •6.1.4. Стандарты должны быть согласованными
- •6.1.5. Стандарты должны быть актуальными
- •6.1.6. Стандарты должны быть представлены в различных формах
- •6.2. Устная форма
- •Контрольные вопросы
- •Глава 7. Риск работы на персональном компьютере
- •7.1. Определение персонального компьютера
- •7.1.1. Программно-аппаратные средства
- •7.2. Мощность персонального компьютера
- •7.3. Опасность для информации
- •7.4. Сетевая защита персонального компьютера
- •7.5. Планирование безопасной работы на персональном компьютере
- •7.5.1. Стандарты предприятия по использованию пк
- •7.5.2. Практические меры безопасности для пк
- •7.5.3. Безопасность и соединения
- •Контрольные вопросы
- •Глава 8. Средства защиты информации
- •8.1. Принципы инженерно-технической защиты информации
- •8.2. Основные методы защиты информации техническими средствами
- •8.3. Каналы утечки информации
- •8.4. Средства обеспечения информационной безопасности в компьютерных системах
- •8.4.1. Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-н»
- •8.4.2. Обнаружитель подключения к lan (локальной сети) fluke
- •8.4.3. Система защиты информации Secret Net 4.0
- •8.4.4. Электронный замок «Соболь-рсi»
- •8.4.5. Система защиты корпоративной информации Secret Disk Server
- •8.4.6. Система защиты конфиденциальной информации Secret Disk
- •8.4.7. Программно-аппаратный комплекс средств защиты «Аккорд-амдз»
- •8.4.8. Аппаратно-программный комплекс ip Safe-pro
- •8.4.9. Аппаратно-программный комплекс "континент-к"
- •8.4.10. Кейс для транспортировки ноутбуков «тень к1»
- •8.4.11. Аппаратно – программная система криптографической защиты сообщений «sx-1»
- •8.4.12. Межсетевой экран и шифратор ip-протоков
- •Контрольные вопросы
- •Глава 9. Общая характеристика комплексной защиты информации
- •9.1. Сущность и задачи комплексной защиты информации
- •9.2. Стратегии комплексной защиты информации
- •9.3. Этапы построения кзи для различных стратегий
- •9.4. Структура кзи
- •9.5. Основные характеристики кзи
- •9.6. Этапы разработки кзи
- •Контрольные вопросы
- •Глава 10. Документ конфиденциальный
- •10.1. Безопасность ценных информационных ресурсов
- •10.2. Критерии ценности информации
- •10.3. Выявление конфиденциальных сведений
- •10.4. Перечень конфиденциальных сведений
- •10.5. Документирование конфиденциальных сведений
- •10.6. Носители конфиденциальных сведений
- •10.7. Задачи учета конфиденциальных документов
- •10.8. Конфиденциальные документы: состав и период нахождения конфиденциальных документов в делах
- •Контрольные вопросы
- •Глава 11. Режим основа обеспечения комплексной защиты информации
- •11.1. Разработка Политики безопасности
- •11.2. Разработка Концепции безопасности информации
- •11.2.1. Определение общих положений Концепции
- •11.2.2. Уяснение основных направлений обеспечения безопасности информации и описание требований к безопасности информации
- •11.2.3. Разработка специальных глав Концепции
- •11.3.4. Определение правил использования компьютеров и информационных систем
- •11.4. Разработка Профиля защиты
- •11.4.1. Раздел «Описание Объекта Оценки»
- •11.4.2. Раздел «Среда безопасности оо»
- •11.4.3. Раздел «Цели безопасности»
- •11.4.4. Раздел «Требования безопасности ит»
- •11.4.4.5. Раздел «Обоснование»
- •Контрольные вопросы
- •Глава 12. Система физической защиты
- •12.1. Система физической защиты типовые задачи и способы ее реализации. Основные характеристики системы физической защиты
- •12.1.1. Сдерживание
- •12.1.2. Обнаружение
- •12.1.3. Задержка
- •12.1.4. Реагирование
- •12.1.5. Эшелонирование
- •12.1.6. Минимизация последствий отказов
- •12.1.7. Сбалансированная (равнопрочная) защита
- •12.1.8. Количественный и качественный анализ системы физической защиты
- •12.1.9. Путь нарушителя
- •12.2. Силы реагирования. Общие положения
- •12.2.1. Комплектование охраны
- •12.2.2. Взаимодействие охраны и руководителей объектов
- •12.2.3. Обязанности и права работников ведомственной охраны
- •12.2.4. Организация караульной службы
- •12.2.5. Права и обязанности должностных лиц караула
- •12.2.5.1. Постовой (стрелок)
- •12.2.5.2. Патрульный
- •12.2.5.3. Общие обязанности работника охраны
- •12.2.6. Внутренний порядок в караулах
- •12.2.7. Пропускной режим
- •12.2.8. Работа бюро пропусков
- •12.2.9. Внутриобъектовый режим
- •12.3. Инженерно-технические средства охраны
- •12.3.1. Общие положения
- •12.3.2. Категорирование объектов охраны
- •12.3.3. Требования к итсо объекта и их элементам
- •12.3.4. Система сбора и обработки информации
- •12.3.5. Технические средства охраны
- •12.3.6. Инженерные средства охраны
- •12.3.7. Электропитание оборудования комплексной системы безопасности пс
- •12.3.8. Общие эксплуатационные требования к оборудованию комплексной системы безопасности
- •Контрольные вопросы
- •Глава 13. Международный стандарт безопасности iso/iec 17799
- •13.1. Общие положения
- •13.2. Основные направления политики обеспечения информационной безопасности
- •13.3. Организационные меры по обеспечению безопасности
- •13.4. Задачи руководства организации по обеспечению информационной безопасности
- •13.5. Координация вопросов, связанных с информационной безопасностью
- •13.6. Процесс внедрения новой информационной системы
- •13.7. Распределение ответственности за обеспечение безопасности
- •13.8. Классификация и управление ресурсами
- •13.8.1. Инвентаризация ресурсов
- •13.8.2. Классификация информационных ресурсов
- •13.9. Безопасность персонала
- •13.9.1. Безопасность при выборе персонала
- •13.9.2. Безопасность в процессе работы сотрудника
- •13.9.3. Правила увольнения или смены должности сотрудника
- •13.10. Физическая безопасность
- •13.10.1. Безопасное уничтожение оборудования при выведении из эксплуатации (списании)
- •13.10.2. Безопасность рабочего места
- •13.10.3. Управление коммуникациями и процессами
- •13.11. Защита от вредоносного по (вирусов, троянских коней)
- •13.12. Управление внутренними ресурсами
- •13.12.1. Резервное копирование информации
- •13.12.2. Запись действий операторов
- •13.12.3. Безопасность носителей данных
- •13.12.4. Контроль доступа
- •13.13. Мобильные компьютеры и пользователи
- •13.14. Разработка и техническая поддержка вычислительных систем
- •13.15. Соответствие системы основным требованиям
- •13.16. Служебные инструкции и ответственность
- •Контрольные вопросы
- •Глава 14. Анализ рисков корпоративных информационных систем
- •14.1. Основные этапы аудита иб
- •14.2. Британский стандарт iso 17799:
- •14.3. Германский стандарт bsi
- •14.4. Сравнение подходов iso 17799 и bsi
- •14.6. Стандарт цб рф обеспечение иб организаций банковской системы рф
- •14.7. Оценка возможного ущерба (потерь)
- •Контрольные вопросы
- •Глава 15. Проведение комплексного обследования защищенности ис
- •15.1. Цель проведения обследования (аудита)
- •15.2. Стадии проведения обследования (аудита)
- •15.3. Виды обследования (аудита)
- •15.4. Анализ угроз безопасности информации
- •15.5. Состав работ по проведению аудита
- •15.5.1. Планирование проведения обследования
- •15.5.2. Проведение комплексного обследования
- •15.5.3. Оценка эффективности существующей системы защиты ис с применением специализированных инструментариев
- •Контрольные вопросы
- •Глоссарий терминов
- •Библиографический список
- •Приложение а Открытое письмо собственникам доменов, обладателям информационных ресурсов, размещаемых на них, и пользователям сети «Интернет»
- •Приложение б
- •Приложение в Методика определения условной категории
8.4.3. Система защиты информации Secret Net 4.0
Система предназначена для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows 95, Windows 98 и их модификаций; Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00 (рис. 3, 4, 5).
Основными сферами применения системы Secret Net являются:
защита информационных ресурсов;
централизованное управление информационной безопасностью;
контроль состояния информационной безопасности.
Рис. 3.
Рис. 4. Рис. 5.
Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:
усиленная идентификация и аутентификация;
полномочное и избирательное разграничение доступа;
замкнутая программная среда;
криптографическая защита данных;
другие механизмы защиты.
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления.
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть – защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.
Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).
Основное назначение клиентской части:
защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;
регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;
выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.
Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).
Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:
ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;
сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;
взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.
Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:
централизованное управление защитными механизмами клиентов Secret Net;
контроль всех событий, имеющих отношение к безопасности информационной системы;
контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД;
планирование запуска процедур копирования ЦБД и архивирования журналов регистрации.
Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.
Система защиты информации Secret Net выпускается в автономном и сетевом вариантах. Автономный вариант состоит только из клиентской части и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию. Сетевой вариант состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.
Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России.
Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну.