- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Постановка проблемы
Безопасность объекта информатизации, как физического и социотехнического объекта, связана с угрозами, от которых зависит:
жизнь и состояние здоровья служащих объекта;
физическая целостность территории, зданий, помещений, оборудования, других материальных ценностей, в том числе информационного оборудования и средств;
способность выполнять свои функции системами жизнеобеспечения;
работоспособность объекта в соответствии с его назначением, выполнение всех видов деятельности, в том числе в информационной сфере.
Работоспособность современных организаций, предприятий существенно зависит от информационной безопасности: функционального состояния их автоматизированных систем обработки и передачи данных, состояния информационных ресурсов. Исследование независимых экспертов показывают, что при полном уничтожении (прекращении функционирования) АС страховая компания сможет просуществовать в среднем 5,5 дней, производственная структура – 5 дней, банк – 2 дня, предприятие непрерывного цикла – не более суток.
Угроза безопасности объекта – это потенциально возможное событие, действие, процесс или явление, которые посредством воздействия на людей, материальные ценности и информацию может привести к нанесению ущерба объекту или к остановке его деятельности.
|
При общем решении задачи защиты объекта информатизации рассматривается аспект:
-
влияние угроз безопасности объекта информатизации на информационную сферу
Физическая целостность
Должна быть обеспечена физическая целостность:
− средств реализации информационных технологий (основного информационного оборудования);
− средств хранения информационных ресурсов;
− вспомогательных средств, обеспечивающих работу основного оборудования.
Если исключить вандализм и другие подобного рода преднамеренные действия, то в данном случае будем иметь в виду действия стихийного характера, прежде всего, пожарную безопасность.
Допуск на территорию объекта и в зоны доступа
Большинство угроз информации исходит от лиц, допущенных на территорию объекта и имеющих санкционированный доступ или несанкционированную потенциальную возможность доступа к информационным ресурсам объекта или к инструментальным ресурсам АС.
К ним следует отнести:
− пользователей АС;
− обслуживающий персонал АС;
− сторонних специалистов, привлекаемых к обслуживанию объекта по регламенту аутсорсинга;
− сторонних лиц, допущенных или скрытно проникших на объект и т.д.
Доступ из внешней среды
Серьёзные угрозы информации исходят от сторонних лиц, организаций и специальных служб, которые целенаправленно стремятся получить несанкционированный доступ к информации или влиять на неё с использованием оперативных или специальных методов и средств без внедрения на территорию или допуска в помещения объекта.
Специальные средства:аппаратура съёма информации за счёт электромагнитных излучений, устройства направленного электромагнитного излучения и т.д.
Данные предпосылки обуславливают необходимость введения для объекта информатизации следующих понятий:
1)состояние информационных ресурсов по признаку конфиденциальности – проводится инвентаризация информационных ресурсов, определение защищаемых информационных активов и степени их защиты (отнесение к видам тайн, определённых законодательством или внутренними нормативными актами, не противоречащими законодательству).
2)организационная система доверенных лиц – предоставление необходимых прав доступа к информации, к основному и вспомогательному оборудованию АС и соответствующих полномочий для выполнения разрешённых работ/действий (пользователи, администраторы и эксплуатационный персонал АС, обслуживающий персонал вспомогательного оборудования и т.д.).
3)доверенные территории, технологические зоны и помещения,в которых размещаются подразделения объекта информатизации, оборудование и технологические службы АС, вспомогательное обеспечивающее оборудование. Доверенные территории, зоны и помещения часто именуются охраняемыми или контролируемыми территориями, зонами, помещениями. Понятие доверенности означает, что на этих территориях, в зонах и помещениях могут присутствовать только соответствующие доверенные лица и обеспечивается контроль выполнения ими своих прав и полномочий (в том числе обеспечивается охрана выделенных объектов).
4)эшелонированные рубежи защиты информации – последовательность вложенных друг в друга зон (территорий, групп помещений, отдельных помещений). Их границы охраняются различными организационными мерами и техническими средствами. Внутренний распорядок, в нашем случае информационной работы, устанавливается соответствующими специальными требованиями и нормативными документами. Выполнение установленного порядка контролируется. При этом используются соответствующие технические средства и системы.
Таким образом, на объекте информатизации образуется система барьеров допуска и доступа к ресурсам, средствам и оборудованию автоматизированных систем. Такая схема организации защиты информации позволяет создать специальные режимные условия для функционирования средств защиты информации непосредственно в технологических процессах обработки и передачи данных. Барьеры по предотвращению нарушения информационной безопасности на объекте информатизации должны быть предусмотрены по периметру границы территории объекта, далее зон объекта, помещений, в которых размещаются технические средства и выполняются информационные работы любого вида. Затем реализуются барьеры доступа непосредственно к средствам и оборудованию автоматизированных систем.
|
Защита объекта информатизации обеспечивается организационными мерами, организационно-техническими мероприятиями, техническими средствами и системами, обеспечивающими нейтрализацию угроз безопасности объекта.
|