
- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
4.6. Работа с документами
Для обеспечения сохранности документов, содержащих КТ (закрытых документов), необходимо провести следующие основные административные мероприятия:
1. Выделить специальные закрываемые и опечатываемые комнаты и сейфы для хранения документов.
2. В комнатах, где хранятся документы, установить перегородки с окнами для выдачи и приёма документов или барьеры.
3. Запретить открывать окна или натянуть сетки на открывающиеся окна, чтобы исключить выдувание документов.
4. Определить порядок учета, хранения, выдачи, приёма, размножения, рассекречивания, транспортирования, уничтожения и проверки документов.
Порядок реализации этих мероприятии определяет "Инструкция для исполнения работ и документов, содержащих коммерческую тайну", которая разрабатывается СБ и утверждается руководителем корпорации.
4.7. Организация работы технических средств
Основными обязанностями группы организации работы вычислительных, оргтехнических и коммуникационных средств корпорации являются:
-
ограничение доступа внутрь блоков ПК путем постановки различных запорных устройств;
-
организация электропитания ПК от отдельного блока или от общей сети через стабилизатор напряжения;
-
выделение специальных ПК для выхода в сети или отключение ПК от сети на время обработки закрытой информации;
-
сокращение до минимума числа ПК для обработки закрытой информации;
-
организация безопасного хранения съемных носителей;
-
запрещение хранения закрытой информации на магнитных носителях общего пользования;
-
применение для обработки закрытой информации лицензированных (аттестованных) пакетов программ;
-
выявление и ликвидация побочных технических каналов утечки информации;
-
применение для обработки закрытой информации ПК с жидкокристаллическими, элекролюминисцентными или газоплазменными дисплеями и струйными или лазерными принтерами;
-
при использовании дисплеев на ЭЛТ и точечно-матричных принтеров включать устройства, создающие шумовой фон (кондиционеры, вентиляторы и др.);
-
установка клавиатур и точечно-матричных принтеров на мягкие прокладки;
-
размещение устройств ПК на расстояниях не менее трех метров от линий и средств связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных, газовых труб и др;
-
установка дисплеев и средств регистрации так, чтобы исключить подсматривание и фотографирование информации;
-
периодическая проверка ЭВМ и средств связи на допустимый уровень излучений;
-
рекомендации сотрудникам по приобретению технических и коммуникационных средств для обработки закрытой информации.
4.8. Финансовые меры защиты информации
К финансовым мерам защиты относятся:
-
благоприятная государственная политика в сфере защиты информации;
-
льготное налогообложение корпораций, разрабатывающих и совершенствующих средства и методы защиты информации;
-
страховая защита информации.
Страхование является средством компенсации ущерба при реализации различных угроз информации: стихийных бедствий, пассивных и активных угроз (см. 1.5).
Реализация этих угроз может привести к утечке, искажению или уничтожению информации. Страховыми случаями являются искажение и уничтожение информации. Корпорация может застраховать имущество, связанное с хранением и обработкой информации, как от всех угроз, так и от отдельных видов. Обязательным условием при заключении договора страхования является принятие корпорацией обязательств по защите своей информации.