Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Воляник.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
117.64 Кб
Скачать

2.4.3 Блокирование несанкционированного доступа

Блокирование несанкционированного доступа к информации или ее носителей может осуществляться:

-созданием условий работы в пределах установленного регламента;

-невозможность использования программных, програмно-аппаратных средств, которые не прошли проверки;

Проверку исправности и работоспособности технических средств и систем обеспечения ИД необходимо проводить соответственно эксплуатационных документов.

Найденные неисправные блоки и элементы могут содействовать утечке или нарушению целостности информации и подлежат немедленной замене;

В процессе реализации основных технических мероприятий защиты нужно:

-установить средства определения и индикации угроз и проверить их работоспособность;

-установить защищенные средства обработки информации, средства ТЗИ и проверить их работоспособность;

-применить программные средства защиты в средствах вычислительной техники, автоматизированных систем, провести их функциональное тестирование и тестирование на соответствие требований защищенности;

-применить специальные инженерно технические сооружения, средства;

Выбор средств обеспечения ТЗИ обусловливается фрагментарным или комплексным способом защиты информации.

Фрагментарная защита обеспечивает противодействие некоторой угрозе.

Комплексная защита обеспечивает одновременно противодействию множеству угроз.

Средства определения и индикации угроз применяют для сигнализации и оповещения владельца ИсОД об утечке информации или нарушения ее целостности.

Средства ТЗИ применяют автономно или вместе с техническими средствами обеспечения ИД для пассивного или активного скрытия ИсОД.

Для пассивного скрытия применяют фильтры - ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.

Для активного скрытия применяют генераторы линейного и пространственного защемления .

Программные средства применяют для обеспечения:

идентификации и аутентификации пользователей, персонала и ресурсов системы обработки информации;

-разграничение доступа пользователей к информации, средств вычислительной аппаратуры и технических средств автоматизированных систем;

целостности информации и конфигурацию автоматизированных систем;

регистрация и учет действий пользователей;

-скрытие обрабатываемой информации;

-реагирование на попытки несанкционированных действий;

Специальные инженерно технические сооружения, средства и системы используют для оптического, акустического, электромагнитного и другого экранирования носителей информации.

К ним относятся специально заделанные светопроникающие, технологические, и санитарно технические отверстия, а также специальные камеры, перекрытия, каналы и т.д.

2.4.4 Организация проведения обследования. Защита персональных данных.

Cогласно Федеральному закону от 27.07.2006 № 152-ФЗ «О персональных данных» все юридиче­ские и физические лица, использующие в своей деятельности персональные данные, должны осуще­ствить мероприятия по их защите.

Предприятие предлагает полный комплекс услуг по защите персональных данных и типовые проекты по защите ИСПДн для автономного рабочего места иавтономной локальной вычислительной сети.

Аттестация объектов информатизации, специаль­ные проверки и специальные исследования

Утечка информации, содержащей сведения ограни­ченного распространения, может нанести существен­ный ущерб как государственным, так и коммерческим предприятиям и организациям.

С целью обеспечения безопасности информационных ресурсов, составляющих государственную и коммер­ческую тайну, создания системы защиты информации от утечки по техническим каналам и выполнения тре­бований по безопасности информации на объекте, предприятие оказывает следующие услуги:

подготовка объектов к аттестационным испыта­ниям;

аттестация (аттестационные испытания) объектов информатизации (выделенных помещений и объ­ектов вычислительной техники), проведение еже­годного контроля защищенности информации от утечки по техническим каналам;

проведение работ по выявлению электронных устройств перехвата информации в технических средствах (специальные проверки) и в помещениях (специальные обследования);

проведение специальных исследований;

установка, монтаж, сервисное обслуживание, ис­пытание средств защиты информации;

реализация вычислительной и оргтехники, прошед­шей специальные проверки и специальные иссле­дования.

Разработка политики информационной безопас­ности

Комплексный подход к проблеме обеспечения безо­пасности основан на разработке политики безопас­ности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распре­деление информации в автоматизированной системе обработки информации. Она охватывает все особен­ности процесса обработки информации, определяя поведение системы в различных ситуациях.

Специалисты ФГУП «ЦентрИнформ» готовы разрабо­тать под конкретного заказчика политику безопасно­сти, которая будет носить индивидуальный характер в зависимости от конкретной технологии обработки информации и используемых программных и техниче­ских средств.

Создание системы защиты информации Заказчи­ка: от постановки задачи до внедрения

Опыт взаимодействия с разработчиками сертифициро­ванных средств защиты информации и высокая квалифи­кация наших специалистов позволяют:

тщательно проанализировать проблему клиента,

учитывая параметры информационной систе­мы и финансовые возможности клиента, выявить возможные пути ее решения, предоставить пол­ную и технически обоснованную информацию о различных вариантах решения,

оказать помощь клиенту в выборе оптимального варианта решения,

качественно и в срок выполнить все необходи­мые работы, включая поставку, настройку и сдачу в эксплуатацию системы защиты информации,

выдать рекомендации по дальнейшей эксплуата­ции средств защиты информации.

Консультационные услуги по лицензированию в области защиты информации

Организации, использующие шифровальные сред­ства в различных системах электронного докумен­тооборота, осуществляют деятельность, подлежащую лицензированию.