Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MSCIP_Cheats.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.87 Mб
Скачать

Вопрос 2. Перечень сведений, отнесенных к государственной тайне.

  • СВЕДЕНИЯ В ВОЕННОЙ ОБЛАСТИ

  • СВЕДЕНИЯ О ВНЕШНЕПОЛИТИЧЕСКОЙ И ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

  • СВЕДЕНИЯ В ОБЛАСТИ ЭКОНОМИКИ, НАУКИ И ТЕХНИКИ

  • СВЕДЕНИЯ В ОБЛАСТИ РАЗВЕДЫВАТЕЛЬНОЙ, КОНТРРАЗВЕДЫВАТЕЛЬНОЙ, ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ И ОРГАНИЗАЦИИ ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ТАЙНЫ

Билет №18.

Вопрос 1. Создание концепции защиты (основные положения, оценка угроз безопасности, подход к созданию концепции защиты).

Концепция физической безопасности объекта

Основной задачей первых двух этапов стадии концептуального проекта является разработка руководства к действию по созданию СФЗ - "Концепции физической безопасности объекта"

Концепция безопасности определяет пути и методы решения основных задач по обеспечению безопасности объекта и должна отвечать на вопросы: "что защищать?", "от кого защищать?", "как защищать?".

Основными этапами стадии концептуального проекта являются:

1) Анализ уязвимости объекта и существующей СФЗ.

2) Разработка принципов физической защиты объекта.

3) Разработка технико-экономического обоснования создания СФЗ и комплекса ИТСО.

Одним из сложных и трудоемких процессов разработки концепции системы информационной безопасности (СИБ) является исследование возможных угроз и выделение потенциально опасных. Данный процесс порождает необходимость решения комплекса вопросов, на которые нужно ответить проектировщикам СИБ. В их числе следует выделить основные:

- какие цели преследует нарушитель(и) безопасности АИС?

- какие условия и факторы способствуют возможности реализации угроз?

- как данные факторы оценить?

- какова потенциальная опасность отдельных угроз и многие другие.

Рассматривая цели, преследуемые нарушителем(ями) безопасности следует акцентировать внимание на следующих: нарушение конфиденциальности, целостности и доступности защищаемой информации. В большинстве случаев достижение приведенных целей напрямую связывается с нарушением соответствующего законодательства, договорных отношений между АИС и пользователями, этических норм и приводит к ощутимым потерям.

На разработку и реализацию угроз оказывает влияние огромное количество факторов (экономических, технических, технологических и т.д.), описать которые в рамках отдельной статьи не представляется возможным. По нашему мнению, следует выделить следующие:

- ожидаемый нарушителем “эффект” от реализации угроз;

- сложность разработки и реализации;

- необходимые затраты;

- возможное наказание в случае идентификации угрозы, нарушителя и др.

Создание эффективных систем безопасности важных объектов не может базироваться на довольно часто применяемом на практике принципе "разумной достаточности", а требует комплексного научного подхода.

Проектирование интегрированных систем физической безопасности важных объектов целесообразно проводить в две стадии:

концептуальное (системное) проектирование;

рабочее проектирование.

Проведение анализа уязвимости и количественной оценки эффективности СФЗ объекта позволяет на ранней стадии проектирования выбрать оптимальный вариант комплекса ИТСО по критерию "эффективность-стоимость"

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]