- •Организационное обеспечение информационной безопасности
- •Введение
- •Раздел 1. Основы организации обеспечения информационной безопасности и зи
- •1.1. Основные положения концепции обеспечения информационной безопасности рф
- •1.2. Распределение полномочий по обеспечению информационной безопасности в рф
- •1.3. Научно-технические проблемы, требующие скоординированных действий различных органов государственной власти
- •1.4. Технологическая схема организации зи
- •1.4.1. Организационно-правовое обеспечение информационной безопасности
- •1.4.2. Инженерно-технические методы и средства защиты информации
- •1.4.3. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •1.5. Сбор информации о защищаемых объектах
- •1.6. Оценка состояния безопасности информации
- •1.7. Определение целей и задач зи. Принятие решений по зи
- •1.8. Планирование и организация выполнения мероприятий по зи
- •Раздел 2. Система документов в области обеспечения информационной безопасности и защиты информации
- •2.1. Обоснование необходимой и достаточной системы документов в области зи. Общегосударственные документы
- •2.2. Организационно-распорядительные документы
- •2.3. Специальные нормативные документы фстэк России по вопросам защиты информации от технических разведок, несанкционированного доступа и несанкционированных воздействий на информацию
- •2.3.1. Комплексная защита
- •2.3.2. Физическая защита объектов
- •2.3.3. Противодействие техническим разведкам
- •2.3.4. Защита информации от ее утечки по техническим каналам
- •2.3.5. Защита информации от несанкционированного доступа
- •2.3.6. Нормативные документы государственной системы стандартизации
- •Раздел 3. Определение целей и задач обеспечения информационной безопасности и защиты информации
- •3.2. Обоснование целей и задач зи. Показатели эффективности достижения целей и решения задач зи
- •3.3. Обоснование перечней охраняемых сведений об объектах защиты. Обоснование перечней защищаемых информационных ресурсов. Обоснование требований по защите объектов
- •Раздел 4. Лицензирование деятельности в области зи
- •4.1. Правовые основы лицензирование деятельности в области зи
- •4.2. Структура системы лицензирования, функции ее органов
- •4.2.1.Организационная структура системы государственного лицензирования деятельности предприятий в области защиты информации
- •4.2.2. Государственные органы по лицензированию в пределах своей компетенции осуществляют следующие функции
- •4.2.3. Лицензионные центры осуществляют следующие функции
- •4.2.4. Лицензиаты обязаны
- •4.3. Порядок проведения лицензирования. Распределений полномочий по лицензированию деятельности в области зи между федеральными органами государственной власти
- •4.3.1. Порядок проведения лицензирования предприятий-заявителей в области защиты информации включает следующие действия
- •4.3.1.1. Экспертиза предприятия-заявителя
- •4.3.1.2. Заявление на получение лицензии
- •4.3.1.3. Оформление лицензии и ее выдача
- •4.3.1.4. Рассмотрение спорных вопросов
- •4.3.1.5. Досрочное приостановление или прекращение действия лицензии
- •4.3.1.6. Учёт лицензиатов
- •4.3.2. Контроль и надзор за полнотой и качеством проводимых лицензиатами работ в области защиты информации
- •Раздел 5. Сертификация средств зи
- •5.1. Правовые основы сертификации зи
- •5.2. Структура системы сертификации, функции ее органов. Распределений полномочий по сертификации средств зи между федеральными органами государственной власти
- •5.3. Порядок сертификации зи
- •Раздел 6. Аттестация объектов информатизации по требованиям безопасности информации
- •6.1. Правовые основы аттестации объектов информатизации по требованиям безопасности информации
- •6.2. Структура системы аттестации, функции ее органов. Распределений полномочий по аттестации между федеральными органами государственной власти
- •6.3. Порядок аттестации объектов информатизации органов управления, промышленных объектов, систем информатизации и связи
- •Раздел 7. Подготовка (переподготовка) и повышение квалификации специалистов в области зи
- •7.1. Правовые основы подготовки специалистов в области зи
- •7.2. Система учебных заведений. Перечень специальностей. Основные нормативные документы по подготовке специалистов в области зи
- •7.2.1. Специальность 090102 "Компьютерная безопасность"
- •7.2.2. Специальность 090105 “Комплексное обеспечение информационной безопасности”
- •7.2.3. Специальность 090106 “Информационная безопасность телекоммуникационных систем”
- •Раздел 8. Организация контроля состояния зи
- •8.1. Правовые основы контроля состояния зи
- •8.2. Основные организационно-распорядительные и нормативные документы по контролю состояния зи
- •8.3. Цели и задачи контроля
- •8.4. Формы контроля: межведомственный контроль; ведомственный контроль; контроль, осуществляемый собственником информации
- •239 8.5. Органы контроля
- •8.6. Контроль организации и эффективности зи
- •8.7. Нарушения установленных требований и норм зи
- •Раздел 9. Организация зи на объектах органов государственной власти и управления
- •9.1. Требования к содержанию Руководств по зи на объекте
- •9.2. Цели и задачи зи. Определение защищаемых информационных ресурсов
- •9.3. Оценка возможностей технических разведок и других источников угроз безопасности информации
- •9.4. Разработка организационных и технических мероприятий по зи
- •9.5. Аттестация объектов информатизации по требованиям безопасности информации.
- •Раздел 10. Организация зи в системах и средствах информатизации и связи
- •10.1. Объекты защиты. Цели и задачи зи
- •10.2. Оценка возможностей технических разведок и других источников угроз безопасности информации
- •10.3. Разработка организационных и технических мероприятий по зи
- •10.4. Контроль состояния зи в системах и средствах информатизации и связи
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14.
2.3. Специальные нормативные документы фстэк России по вопросам защиты информации от технических разведок, несанкционированного доступа и несанкционированных воздействий на информацию
2.3.1. Комплексная защита
Понятие комплексной защиты информации может рассматриваться с различных точек зрения.
1. Защита считается комплексной, если она осуществляется против всех опасных в данной обстановке угроз: различных видов разведки, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.
2. При комплексной защите осуществляется защита всех уязвимых составных частей объектов, на всех этапах их жизненного цикла.
3. Комплексная защита подразумевает использование всего спектра мер и средств защиты информации, включая правовые, организационные, технические, социально-экономические и другие меры. При чем эти меры должны быть не изолированными, а образовывать систему мер.
4. Комплексная защита предполагает наличие управления мерами и средствами защиты по результатам отслеживания обстановки и контроля состояния защиты информации
При комплексной защите информации в соответствии со сказанным выше осуществляется ее защита от внешних и внутренних угроз путем применения режимных мер, физической защиты носителей информации, противодействия техническим разведкам, защита информации от ее утечки по техническим каналам с использованием криптографических и не криптографических методов и средств, защита информации от несанкционированного доступа, несанкционированных и непреднамеренных воздействий.
2.3.2. Физическая защита объектов
Важной задачей защиты информации, составляющей государственную тайну, является физическая защита носителей информации. Такая защита включает:
защиту носителей информации от несанкционированного доступа к ним посторонних лиц;
защиту носителей информации от внешних воздействующих факторов.
Под несанкционированным доступом понимается проникновение к защищаемым объектам. Последствиями несанкционированного доступа могут быть: кража объекта, фотографирование объекта, копирование информации, циркулирующей на объекте, физическое воздействие на него с целью уничтожения, нарушения нормального функционирования и другие последствия, влияющие на защищаемую информацию.
Защита носителей информации от несанкционированного доступа к ним посторонних лиц осуществляется путем создания систем охранной сигнализации и всевозможных устройств, препятствующих доступу (проникновению) этих лиц к защищаемым объектам (сейфов, закрываемых хранилищ, управляемых пунктов пропуска и т. д.).
Наибольшее распространение в настоящее время получили системы охранной сигнализации и управляемые системы пропуска на охраняемую территорию, сейфы и хранилища, оборудованные всевозможными замками и системами сигнализации.
Под внешними воздействующими факторами понимаются природные или техногенные явления и процессы, а также действия субъектов, в результате которых может произойти несанкционированное и/или непреднамеренное воздействие на носитель на информацию. Последствиями воздействия таких факторов могут быть уничтожение носителей информации или только одной информации, сбои в их функционировании, в том числе систем защиты информации. Примерами внешних воздействующих факторов могут служить воздействие повышенной температуры окружающей среды, повышенный радиационный и электромагнитный фон, возникновение мощных электромагнитных полей при ударах молнии, повышенная влажность воздуха, его загрязнение, наличие в воздухе агрессивных веществ и т.д.
Защита информации от внешних воздействующих факторов достигается мерами, изолирующими носители информации от внешней среды, повышением помехозащищенности средств передачи и обработки информации, дублированием информации.
К мерам защиты от внешних воздействующих факторов относятся экранирование помещений, поддержание постоянной температуры и влажности воздуха системами искусственного климата, применение систем автономного электропитания и другие меры.