- •Глава 1. Анализ и исследование технологий подбора персонала 5
- •Глава 2. Построение системы защиты информации в Сбербанке 24
- •Глава 1. Анализ и исследование технологий подбора персонала
- •1.1. Аналитическое обеспечение мероприятий безопасности
- •1.2 Человеческий фактор в обеспечении информационной безопасности
- •1.3 Категорирование информации по важности
- •Глава 2. Построение системы защиты информации в Сбербанке
- •2.1 Организационный элемент защиты информации в аксб оао «Сбербанк России»
- •2.2 Разработка системы защиты информации
- •2.3 Инженерно-технический элемент защиты информации в аксб оао «Сбербанк России»
- •2.3.1 Общие положения
- •2.3.2 Возможные угрозы банковским операциям
- •2.4. Типичные мероприятия и средства тзи от утечки
- •2.4.1 Решение задач тзи
- •2.4.2 Блокирование каналов утечки информации
- •2.4.3 Блокирование несанкционированного доступа
- •2.4.4 Организация проведения обследования. Защита персональных данных.
- •2.5 Организация разработки системы защиты информации
- •2.5.1 Реализация организационных мероприятий защиты
- •Глава 3 Обеспечение жизнедеятельности
- •Заключение
- •Список использованных источников
2.4. Типичные мероприятия и средства тзи от утечки
Государственными стандартами были приняты три группы средств ТЗИ: организационные, первичные технические и основные технические.
Организационные мероприятия регламентируют порядок информационной деятельности с учетом норм и требований ТЗИ для всех периодов жизненного цикла объекта защиты.
Первичные технические мероприятия предусматривают защиту информации блокированием угроз без использования средств ТЗИ.
Основные технические мероприятия предусматривают защиту информации с использованием средств обеспечения ТЗИ.
Организационные мероприятия защиты информации - комплекс административных ограничивающих мероприятий, направленных на оперативное решение задач защиты регламентации деятельности персонала и порядка функционирования средств обеспечения ТЗИ.
В процессе разработки и реализации мероприятий нужно:
-определить отдельные задачи ИсОД.
-обосновать структуру и технологию функционирования систем защиты информации;
разработать и ввести правила реализации мероприятий ТЗИ;
определить и установить права и обязательства подразделений и лиц, которые берут участие в обработке ИсОД;
приобрести средства обеспечения ТЗИ и нормативные документы и обеспечить ими предприятие;
установить порядок внедрения защищенных средств обработки информации, а также средств контроля ТЗИ;
установить порядок контроля функционирования систем защиты информации та ее качественных характеристик;
-определить зоны безопасности информации;
-установить порядок проведения аттестации системы ТЗИ, ее элементов и разработать программы аттестационного испытания.
обеспечить управление системою защиты информации;
2.4.1 Решение задач тзи
Оперативное решение задач ТЗИ достигается организацией управления системою защиты информации, для чего необходимы:
изучить и проанализировать технологию прохождения ИсОД;
-оценить наклонность ИсОД к влиянию угроз в конкретный момент времени;
оценивать ожидаемую эффективность применения средств обеспечения ТЗИ;
определить дополнительную потребность в средствах обеспечения ТЗИ;
разрабатывать и реализовывать пропозиции к корректировки плана ТЗИ в целом или отдельных его элементов.
В процессе реализации первичных технических мероприятий нужно обеспечить:
-блокировку каналов утечки информации;
-блокировку несанкционированного доступа к информации или ее носителей;
проверку работоспособности технических средств обеспечения ИД.
2.4.2 Блокирование каналов утечки информации
Блокирование каналов утечки информации может осуществляться:
демонтированием технических средств, линий связи, сигнализации та управления, энергетических сетей, использование которых не связано с жизнеобеспечением предприятия и обработки ИсОД;
-удаление отдельных элементов технических средств, которые являются средой распространения сигналов, с помещений где циркулирует ИсОД;
временное отключение технических средств, которые не берут участия в обработке ИсОД, от линий связи, сигнализации, управления и энергетических сетей;
применение средств и схемных решений защиты информации, которые не нарушают основные технические характеристики средств обеспечения ИД .
