
- •Раздел 1. Основы организации и обеспечения защиты информации
- •Тема 1. Основы организации и обеспечения защиты информации.
- •1. Защита информации на пэвм.
- •2. Защита информации в информационных сетях.
- •Раздел 2. Методы и средства защиты информации
- •Тема 2. Методы защиты информации в компьютерных системах.
- •1. Правовые и организационные методы защиты информации в кс.
- •1.1. Правовые основы защиты информации.
- •1.2. Организационные методы защиты информации.
- •2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.
- •2.1. Защита информации в кс от случайных угроз.
- •2.2. Защита информации в кс от традиционного шпионажа и диверсий.
- •3. Методы и средства защиты от электромагнитных излучений наводок.
- •4. Методы защиты от несанкционированного изменения структур кс.
- •5. Защита информации в кс от несанкционированного доступа.
- •6. Криптографические методы защиты информации.
- •Тема 3. Компьютерные вирусы и механизмы борьбы с ними.
- •1. Классификация компьютерных вирусов.
- •2. Файловые вирусы.
- •3. Загрузочные вирусы.
- •4. Вирусы и операционные системы.
- •5. Методы и средства борьбы с вирусами.
- •6. Профилактика заражения вирусами компьютерных систем.
- •Тема 4. Защита информации в распределенных компьютерных системах.
- •1. Архитектура распределенных кс.
- •2. Особенности защиты информации в ркс.
- •3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс.
- •4. Защита информации на уровне подсистемы управления.
- •5. Защита информации в каналах связи.
- •6. Особенности защиты информации в базах данных.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 5. Построение комплексных систем защиты информации.
- •1. Концепция создания защищенных компьютерных систем.
- •2. Этапы создания комплексной системы защиты информации.
- •3. Выбор показателей эффективности и критериев оптимальности ксзи.
- •4. Подходы к оценке эффективности ксзи.
- •5. Создание организационной структуры ксзи.
- •Тема 6. Организация функционирования комплексных систем защиты информации.
- •1. Применение ксзи по назначению.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 7. Угрозы информационной безопасности и способы их устранения.
- •1. Что такое информационная безопасность?
- •2. Классификация возможных угроз безопасности.
- •3. Существующие способы устранения угроз.
- •3.1. Совершенствование системы аутентификации пользователей эис.
- •3.2. Защита информации внутри эис при хранении.
- •3.3. Разработка эффективной системы защиты от внутренних угроз.
- •3.4. Концепция управления экономической безопасностью предприятия для ис.
- •3.4.1. Назначение и область применения.
- •3.4.2. Содержание задач управления экономической безопасностью.
Тема 6. Организация функционирования комплексных систем защиты информации.
1. Применение КСЗИ по назначению.
2. Техническая эксплуатация КСЗИ.
1. Применение ксзи по назначению.
Функционирование КСЗИ зависит не только от характеристик созданной системы, но и от эффективности ее использования на этапе эксплуатации КС. Основными задачами этапа эксплуатации являются максимальное использование возможностей КСЗИ, заложенных в систему при построении, и совершенствование ее защитных функций в соответствии с изменяющимися условиями.
Процесс эксплуатации КСЗИ можно разделить на применение системы по прямому предназначению, что определяет выполнение всего комплекса мероприятий, непосредственно связанных с защитой информации в КС, и техническую эксплуатацию.
Применение по назначению предусматривает организацию доступа к ресурсам КС и обеспечение их целостности.
Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процесс эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.
Организация доступа к ресурсам предполагает:
- разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;
- организацию работы с конфиденциальными информационными ресурсами на объекте;
- защиту от технических средств разведки;
- охрану объекта;
- эксплуатацию системы разграничения доступа.
Службой безопасности выполняется весь комплекс мероприятий противодействия техническим средствам разведки. Контролируется применение пассивных средств защиты от ЭМИ и наводок. Активные средства защиты от угроз этого класса используются в соответствии с графиком работы объекта. Периодически осуществляется проверки помещений на отсутствие в них закладных устройств аудио- и видеоразведки, а также обеспечивается защищенность линий связи от прослушивания.
Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:
- средства аутентификации субъекта доступа;
- средства разграничения доступа к техническим устройствам компьютерной системы;
- средства разграничения доступа к программам и данным;
- средства блокировки неправомочных действий;
- средства регистрации событий;
- дежурный оператор системы разграничения доступа.
На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:
- дублирования информации;
- повышения отказоустойчивости КС;
- противодействия перегрузкам и «зависаниям» системы;
- использования строго определенного множества программ;
- контроля целостности информации в КС;
- особой регламентации процессов технического обслуживания и проведения доработок;
- выполнения комплекса антивирусных мероприятий.
При проведении работ по техническому обслуживанию, восстановлению работоспособности, ликвидации аварий, а также в период модернизации КС многие технические и программные средства защиты отключаются, поэтому их отсутствие должно компенсироваться системой организационных мероприятий:
- подготовкой КС к выполнению работ;
- допуском специалистов к выполнению работ;
- организацией работ на объекте;
- завершением работ.
Перед проведением работ, по возможности, должны предприниматься следующие шаги:
- отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;
- снять носители информации м устройств;
- осуществить стирание информации в памяти КС;
- подготовить помещение для работы специалистов.
Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС.
При организации системы управления следует придерживаться следующих принципов:
- уровень компетенции руководителя должен соответствовать его статусу в системе управления;
- строгая регламентация действий должностных лиц;
- документирование алгоритмов обеспечения защиты информации;
- непрерывность управления;
- адаптивность системы управления;
- контроль над реализацией политики безопасности.
2. Техническая эксплуатация КСЗИ.
Техническая эксплуатация сложной системы включает в себя комплекс мероприятий, обеспечивающий эффективное использование системы по назначению. Комплексная СЗИ является подсистемой КС и ее техническая эксплуатация организуется в соответствии с общим подходом обеспечения эффективности применения КС.
Задачи, решаемые в процессе технической эксплуатации КСЗИ:
- организационные задачи;
- поддержание работоспособности КСЗИ;
- обеспечение технической эксплуатации.
К организационным задачам относятся:
- планирование технической эксплуатации;
- организация дежурства;
- работа с кадрами;
- работа с документами.
В процессе технической эксплуатации используются четыре типа документов:
- законы;
- ведомственные руководящие документы;
- документация предприятий-изготовителей;
- документация, разрабатываемая в процессе эксплуатации.
Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно с помощью аппаратно-программных средств встроенного контроля и периодически должностными лицами службы безопасности и комиссиями. Сроки проведения контроля и объем работ определяются в руководящих документах.
Успех технической эксплуатации зависит и от качества обеспечения, которое включает:
- материально-технической обеспечение;
- транспортировка и хранение;
- метрологическое обеспечение;
- обеспечение безопасности эксплуатации.
В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.