
- •Организационные, организационно-правовые и организационно-технические мероприятия по защите информации План
- •I. Организационные источники и каналы утечки. Силы, средства и условия организационной защиты информации
- •1. Источники конфиденциальной информации
- •2. Организационные каналы передачи информации и каналы утечки информации, каналы несанкционированного доступа к информации
- •3. Основные методы противодействия угрозам безопасности информации
- •Экономические методы:
- •Организационные методы:
- •Инженерно-технические методы:
- •Технические методы:
- •Программно-аппаратные методы:
- •4. Система защиты конфиденциальной информации
- •5. Организационная защита информации
- •2) Мероприятия, осуществляемые в процессе эксплуатации систем обработки данных:
- •6.Концептуальные основы организационного обеспечения Информационной безопасности
- •6.1. Цели и задачи организационной защиты информации (зи)
- •6.2. Основные организационные мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
- •2) Эпизодические мероприятия
- •5 Постоянно проводимые мероприятия
- •Организационные средства
- •II. Организационно-правовые и организационно-технические мероприятия по защите информации
- •1. Организационно-правовые методы защиты информации
- •2. Организационно-технические методы защиты информации
- •3. Организация службы безопасности фирмы
- •Практика рационального распределения расходов на службу безопасности .
- •Принципы формирования службы безопасности
- •4. Режим защиты информации.
Инженерно-технические методы:
Инженерно-технические методы ориентированы на оптимальное
построение зданий, сооружений, инженерных сетей и транспортных
коммуникаций с учетом требований обеспечения безопасности информации.
Эти методы, как правило, реализуются на этапе строительства или реконструкции объектов, способствуют повышению их общей живучести и устраняют источники угроз, обусловленные стихийными бедствиями и факторами техногенного характера, не устранимыми другими методами. Они направлены на ослабление влияния большого количества объективных и случайных уязвимостей. В контексте настоящей Концепции, к этим методам относятся:
обеспечение электрозащиты оборудования и зданий;
экранирование помещений;
защита помещений от разрушений;
оптимальное размещение оборудования;
оптимальное размещение инженерных коммуникаций;
применение средств визуальной защиты;
акустическая обработка помещений;
применение систем кондиционирования.
Технические методы:
Технические методы основаны на применении специальных технических средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по добыванию информации незаконными техническими средствами. Некоторые из этих методов позволяют устранить воздействие техногенных источников угроз и ослабляют влияние объективных, субъективных и случайных уязвимостей. Техническими методами являются:
резервирование технических средств обработки;
резервирование каналов связи;
использование выделенных каналов связи;
создание резервной копии (дублирование) информационных ресурсов;
создание системы пространственного зашумления;
создание системы линейного зашумления;
создание системы акустического и вибрационного зашумления;
экранирование узлов и оборудования ИС;
использование в ИС доработанного оборудования;
использование источников гарантированного питания для ИС;
контроль каналов связи для передачи информации;
контроль отсутствия электронных устройств перехвата информации на объектах.
Программно-аппаратные методы:
Программно-аппаратные методы нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС. Без этих методов невозможно построение целостной комплексной подсистемы информационной безопасности. В этой группе объединяются такие методы, как:
ограничение доступа к средствам обработки (ПО, техническим средствам);
ограничение доступа к объектам защиты (защищаемым информационным ресурсам);
разграничение доступа субъектов (пользователей);
управление внешними потоками информации;
управление внутренними потоками информации;
скрытие структуры и назначения ИС;
подтверждение подлинности информации;
преобразование (шифрование, кодирование) информации при её передаче;
преобразование (шифрование, кодирование) информации при её хранении;
блокирование не используемых сервисов;
мониторинг целостности ПО, конфигурации ИС;
мониторинг атак на ИС и разрушающих воздействий;