- •Южно-уральский государственный университет
- •Курс лекций
- •Челябинск
- •Введение
- •Стандарты обеспечения информационной безопасности.
- •Раздел 1. Информация и ее свойства.
- •1.1 Основные определения. Законы информации1
- •1.2 Свойства информации
- •Раздел 2. Информационные технологии
- •2.1 Содержание информационной технологии
- •2.1.1 Определение информационной технологии4
- •2.1.2 Инструментарий информационной технологии
- •2.1.3 Информационная технология и информационная система
- •2.2 Этапы развития информационных технологий
- •2.3 Особенности современных информационных технологий
- •2.4 Проблемы использования информационных технологий
- •Раздел 3. Система информационной безопасности
- •3.1 Информационная безопасность – определение, цель, компоненты.
- •3.2 Место подсистемы иб в общей системе безопасности организации
- •Раздел 4. Нормативно-правовое обеспечение информационной безопасности
- •4.1 Нормативно-правовые акты в области защиты информации.
- •4.2 Стандарты обеспечения информационной безопасности
- •4.3 Виды и способы защиты информации
- •4.4 Виды тайн, предусмотренные законодательством России.
- •4.5 Ответственность за нарушения правил обращения с конфиденциальной информацией
- •4.5.1 Трудовой кодекс рф от 30.12.2001 № 195-фз.
- •4.5.2 Кодекс рф об административных правонарушениях от 30.12.2001 № 195-фз.
- •4.5.3 Уголовный кодекс Российской Федерации от 13.06.1996 № 63-фз.
- •Раздел 5. Нормативно-методическое обеспечение информационной безопасности
- •5.1 Значение нормативно-методического обеспечения
- •8.2 Модель угроз и модель нарушителя. 23
- •8.3 Методология формирования модели угроз
- •1 Этап - описать информационную систему.
- •Раздел 6. Организационно-техническое обеспечение информационной безопасности
- •6.1 Основные организационные мероприятия по обеспечению иб.
- •6.2 Технические методы обеспечения иб.
- •Раздел 7. Психологическое обеспечение информационной безопасности
- •7.1 Особенности использования полиграфа - детектора лжи.
- •7.2 Признаки сотрудника, работающего на злоумышленника.
- •Раздел 8 Документирование деятельности по обеспечению иб организации.31
- •Порядок проведения врутреннего служебного расследования34
- •Экспертное заключение
- •Служебная записка на имя директора
- •Приказ о создании комиссии по расследованию инцидента
- •Объяснительная записка нарушителя
- •Характеристика непосредственного руководителя нарушителя
- •Протокол заседания комиссии по расследованию
- •Заключение комиссии
- •Приказ о дисциплинарном взыскании
- •Приложение
Раздел 6. Организационно-техническое обеспечение информационной безопасности
6.1 Основные организационные мероприятия по обеспечению иб.
Каждое предприятие, использующее информационную систему, с целью обеспечения надежной защиты информации должно выполнить следующие организационные мероприятия:
Разработать и утвердить внутри предприятия приказ о защите информации.
Разработать и утвердить внутри предприятия приказ о подразделении по ИБ.
Разработать и утвердить внутри предприятия приказ о назначении ответственных лиц за обеспечение информационной безопасности в подразделениях предприятия.
Разработать и утвердить внутри предприятия Концепцию и Политику ИБ.
Разработать и утвердить внутри предприятия приказ об организации контроля над информационными системами, используемыми на предприятии. В отчете о результатах внутренней проверки по данному направлению должны быть отражены:
состав и структура объектов защиты;
конфигурация и структура информационных систем;
информация о разграничении прав доступа к обрабатываемой информации;
режим обработки информации;
выявленные угрозы безопасности информации;
перечень мероприятий обеспечивающих защиту информации;
перечень применяемых средств защиты информации, эксплуатационной и технической документации к ним.
Определить состав и категории обрабатываемой информации. Результат оформить в виде перечня.
Осуществить классификацию действующих информационных систем. Результат оформить в виде акта классификации.
Разработать и утвердить внутри предприятия положение о разграничении прав доступа к обрабатываемой информации.
Адаптировать модель угроз к конкретной информационной системе предприятия. Результат оформить в виде документа – «Модель угроз».
Разработать и утвердить план мероприятий по защите информации.
Назначить ответственных за обеспечение информационной безопасности и подготовить должностные инструкции сотрудников, обрабатывающих информацию, в составе:
Инструкция администратора ИС;
Инструкция администратора безопасности;
Инструкция пользователя при работе с ИС;
Инструкция пользователя по обеспечению информационной безопасности, при возникновении внештатных ситуаций.
Разработать и утвердить порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и систем защиты информации.
Разработать и утвердить план внутренних проверок состояния ИБ.
Разработать и утвердить перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним.
Разработать и утвердить электронный журнал обращений пользователей к ИС.
Провести необходимые технические мероприятия для обеспечения защиты информации при использовании информационной системы. В их состав входят:
обязательные технические мероприятия;
технические мероприятия, выполняемые, при выделении дополнительного финансирования.
Декларировать соответствие или провести аттестационные (сертификационные) испытания информационной системы.
6.2 Технические методы обеспечения иб.
Рис.6.1 Организационно-технические методы обеспечения ИБ.
Лицензирование - деятельность лицензирующих органов по предоставлению, переоформлению лицензий, продлению срока действия лицензий в случае, если ограничение срока действия лицензий предусмотрено федеральными законами, осуществлению лицензионного контроля, приостановлению, возобновлению, прекращению действия и аннулированию лицензий, формированию и ведению реестра лицензий, формированию государственного информационного ресурса, а также по предоставлению в установленном порядке информации по вопросам лицензирования.25
Сертификация - это подтверждение компетентным органом соответствия объектов требованиям технических регламентов, стандартов, сводов правил или условиям договоров. Сертифицированные изделия маркируются специальным знаком.
Аттестация объектов информатизации - это комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по ИБ, утвержденных Гостехкомиссией России.26
Система аттестации объектов информатизации по требованиям безопасности информации (система аттестации) является составной частью единой системы сертификации средств ЗИ и аттестации объектов информатизации по требованиям безопасности информации и подлежит государственной регистрации в установленном Госстандартом России порядке. Деятельность системы аттестации организует федеральный орган по сертификации продукции и аттестации объектов информатизации по требованиям безопасности информации (федеральный орган по сертификации и аттестации), которым является Гостехкомиссия (ФСТЭК) России.
