- •Глава 1. Анализ и исследование технологий подбора персонала 5
- •Глава 2. Построение системы защиты информации в Сбербанке 24
- •Глава 1. Анализ и исследование технологий подбора персонала
- •1.1. Аналитическое обеспечение мероприятий безопасности
- •1.2 Человеческий фактор в обеспечении информационной безопасности
- •1.3 Категорирование информации по важности
- •Глава 2. Построение системы защиты информации в Сбербанке
- •2.1 Организационный элемент защиты информации в аксб оао «Сбербанк России»
- •2.2 Разработка системы защиты информации
- •2.3 Инженерно-технический элемент защиты информации в аксб оао «Сбербанк России»
- •2.3.1 Общие положения
- •2.3.2 Возможные угрозы банковским операциям
- •2.4. Типичные мероприятия и средства тзи от утечки
- •2.4.1 Решение задач тзи
- •2.4.2 Блокирование каналов утечки информации
- •2.4.3 Блокирование несанкционированного доступа
- •2.4.4 Организация проведения обследования. Защита персональных данных.
- •2.5 Организация разработки системы защиты информации
- •2.5.1 Реализация организационных мероприятий защиты
- •Глава 3 Обеспечение жизнедеятельности
- •Заключение
- •Список использованных источников
2.4.3 Блокирование несанкционированного доступа
Блокирование несанкционированного доступа к информации или ее носителей может осуществляться:
-созданием условий работы в пределах установленного регламента;
-невозможность использования программных, програмно-аппаратных средств, которые не прошли проверки;
Проверку исправности и работоспособности технических средств и систем обеспечения ИД необходимо проводить соответственно эксплуатационных документов.
Найденные неисправные блоки и элементы могут содействовать утечке или нарушению целостности информации и подлежат немедленной замене;
В процессе реализации основных технических мероприятий защиты нужно:
-установить средства определения и индикации угроз и проверить их работоспособность;
-установить защищенные средства обработки информации, средства ТЗИ и проверить их работоспособность;
-применить программные средства защиты в средствах вычислительной техники, автоматизированных систем, провести их функциональное тестирование и тестирование на соответствие требований защищенности;
-применить специальные инженерно технические сооружения, средства;
Выбор средств обеспечения ТЗИ обусловливается фрагментарным или комплексным способом защиты информации.
Фрагментарная защита обеспечивает противодействие некоторой угрозе.
Комплексная защита обеспечивает одновременно противодействию множеству угроз.
Средства определения и индикации угроз применяют для сигнализации и оповещения владельца ИсОД об утечке информации или нарушения ее целостности.
Средства ТЗИ применяют автономно или вместе с техническими средствами обеспечения ИД для пассивного или активного скрытия ИсОД.
Для пассивного скрытия применяют фильтры - ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.
Для активного скрытия применяют генераторы линейного и пространственного защемления .
Программные средства применяют для обеспечения:
идентификации и аутентификации пользователей, персонала и ресурсов системы обработки информации;
-разграничение доступа пользователей к информации, средств вычислительной аппаратуры и технических средств автоматизированных систем;
целостности информации и конфигурацию автоматизированных систем;
регистрация и учет действий пользователей;
-скрытие обрабатываемой информации;
-реагирование на попытки несанкционированных действий;
Специальные инженерно технические сооружения, средства и системы используют для оптического, акустического, электромагнитного и другого экранирования носителей информации.
К ним относятся специально заделанные светопроникающие, технологические, и санитарно технические отверстия, а также специальные камеры, перекрытия, каналы и т.д.
2.4.4 Организация проведения обследования. Защита персональных данных.
Cогласно Федеральному закону от 27.07.2006 № 152-ФЗ «О персональных данных» все юридические и физические лица, использующие в своей деятельности персональные данные, должны осуществить мероприятия по их защите.
Предприятие предлагает полный комплекс услуг по защите персональных данных и типовые проекты по защите ИСПДн для автономного рабочего места иавтономной локальной вычислительной сети.
Аттестация объектов информатизации, специальные проверки и специальные исследования
Утечка информации, содержащей сведения ограниченного распространения, может нанести существенный ущерб как государственным, так и коммерческим предприятиям и организациям.
С целью обеспечения безопасности информационных ресурсов, составляющих государственную и коммерческую тайну, создания системы защиты информации от утечки по техническим каналам и выполнения требований по безопасности информации на объекте, предприятие оказывает следующие услуги:
подготовка объектов к аттестационным испытаниям;
аттестация (аттестационные испытания) объектов информатизации (выделенных помещений и объектов вычислительной техники), проведение ежегодного контроля защищенности информации от утечки по техническим каналам;
проведение работ по выявлению электронных устройств перехвата информации в технических средствах (специальные проверки) и в помещениях (специальные обследования);
проведение специальных исследований;
установка, монтаж, сервисное обслуживание, испытание средств защиты информации;
реализация вычислительной и оргтехники, прошедшей специальные проверки и специальные исследования.
Разработка политики информационной безопасности
Комплексный подход к проблеме обеспечения безопасности основан на разработке политики безопасности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в автоматизированной системе обработки информации. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Специалисты ФГУП «ЦентрИнформ» готовы разработать под конкретного заказчика политику безопасности, которая будет носить индивидуальный характер в зависимости от конкретной технологии обработки информации и используемых программных и технических средств.
Создание системы защиты информации Заказчика: от постановки задачи до внедрения
Опыт взаимодействия с разработчиками сертифицированных средств защиты информации и высокая квалификация наших специалистов позволяют:
тщательно проанализировать проблему клиента,
учитывая параметры информационной системы и финансовые возможности клиента, выявить возможные пути ее решения, предоставить полную и технически обоснованную информацию о различных вариантах решения,
оказать помощь клиенту в выборе оптимального варианта решения,
качественно и в срок выполнить все необходимые работы, включая поставку, настройку и сдачу в эксплуатацию системы защиты информации,
выдать рекомендации по дальнейшей эксплуатации средств защиты информации.
Консультационные услуги по лицензированию в области защиты информации
Организации, использующие шифровальные средства в различных системах электронного документооборота, осуществляют деятельность, подлежащую лицензированию.
