Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора ооиб.docx
Скачиваний:
7
Добавлен:
18.12.2018
Размер:
291.46 Кб
Скачать
  1. 18. Организация контрольно-пропускного режима на предприятии.

  2. Контрольно-пропускной (кп) режим - это комплекс организационно-правовых ограничений и правил, устанавливающих порядок пропуска через кп пункты в отдельные здания (помещения) сотрудников объекта, посетителей, транспорта и материальных средств.

  3. Кп режим (как часть системы безопасности) должен соответствовать действующему законодательству, уставу предприятия, а также иным НПА, регулирующим деятельность предприятия.

  4. Задачи кп режима: 1) обеспечение санкционированного прохода сотрудников и посетителей, ввоза (вывоза) продукции и материальных ценностей, ритмичной работы предприятия; 2) предотвращение бесконтрольного проникновения посторонних лиц и транспортных средств на охраняемые территории и в отдельные здания (помещения); 3) своевременное выявление угроз интересам предприятия, а также потенциально опасных условий, способствующих нанесению предприятию материального и морального ущерба; 4) создание надежных гарантий поддержания организационной стабильности внешних и внутренних связей предприятия, отработка механизма оперативного реагирования на угрозы и негативные тенденции; 5) пресечение посягательств на законные интересы предприятия, использование юридических, экономических, организационных, социально-психологических, технических и иных средств для выявления и ослабления источников угроз безопасности предприятия.

  5. Цели: 1) защита законных интересов предприятия, поддержание порядка внутреннего управления; 2) защита собственности предприятия, ее рациональное и эффективное использование; 3) рост прибылей предприятия; 3) внутренняя и внешняя стабильность предприятия; 4) защита коммерческих секретов и прав на интеллектуальную собственность.

  6. Основные мероприятия кп режима разрабатываются службой безопасности, утверждаются руководителем фирмы и оформляются инструкцией о кп режиме.

  7. Требования по кп режиму должны быть доведены в обязательном порядке до каждого сотрудника объекта. Все рабочие и служащие объекта обязаны соблюдать их. По каждому случаю нарушения кп режима должно проводиться административное расследование.

  8. При разработке кп режима следует сбалансировать необходимые ограничения и интересы предприятия. Для этого необходимо: 1. Оценить исходные данные (специфику предприятия, «суточный объем» потоков транспорта и людей, выделить (по степени важности) категории объектов).

  9. 2. Распределить объекты предприятия(здания, помещения), определить категории режима (общедоступные, закрытые, ограниченного доступа).

  10. 3. Разработать детальную инструкцию о пропускном режиме, которая будет содержать: общие положения (ответственныеые лица; норматив. акты, на основании которых составляется инструкция; санкции за нарушения; требования к оборудованию различных помещений, цель введения кп режима), виды и порядок оформления пропусков, обязанности должностных лиц по поддержанию кп режима, порядок допуска на объект транспортных средств, вывоз продукции и т.д., порядок пропуска сотрудников и др. лиц,

  11. 19. Содержание модели угроз в области защиты информации.

  12. Модель угроз (ИБ) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

  13. При обследовании объекта специалистами модель угроз строится с помощью специального документа, который содержит названия предполагаемых угроз, сгруппированные по категориям, и некоторые количественные параметры для оценки их силы (опасности) и вероятности проявления. Для объектов, по которым не требуется проводить аттестацию на соответствие требованиям какого-либо нормативно-технического документа, модель угроз может быть составлена в форме текстового описания.

  14. В общем случае актуальны угрозы связанные с НСД к информации,, осуществляемые при непосредственном физическом доступе к средствам автоматизированной системы (АС):

  • кража (утеря) носителей информации;

  • несанкционированный доступ к информации, хранящейся на съемных носителях;

  • восстановление защищаемой информации и информации об АС путем анализа выведенных из употребления носителей информации;

  • несанкционированный доступ к информации;

  • модификация, уничтожение, блокирование информации;

  • нарушение работоспособности АРМ из состава АС;

  • нарушение работоспособности коммутационного оборудования, каналов связи;

  • несанкционированное (в том числе непреднамеренное) отключение средств защиты информации;

  • внедрение вредоносного ПО;

  • установка ПО, не предназначенного для исполнения служебных обязанностей;

  • установка аппаратных закладок в приобретаемые ПЭВМ;

  • внедрение аппаратных закладок посторонними лицами после начала эксплуатации;

  • вывод информации на неучтенные носители (в том числе вывод на печать);

  • утечка защищаемой информации;

  • модификация технических средств АС, внесение неисправностей в технические средства.

  1. Модель нарушителя тесно связана с моделью угроз и обычно является ее частью. Смысловые отношения между ними следующие. В модели угроз содержится максимально полное описание опасностей для объекта. В модели нарушителя конкретизируется: кто, какими средствами и с использованием каких знаний может реализовать угрозы и нанести ущерб объекту.

  2. При разработке модели предполагается, что доступ к защищаемой информации нарушитель может получить путем:

  • преодоления (обхода) средств и системы ЗИ, систем контроля доступа;

  • использования специализированных средств съема (добывания) И по техническим каналам;

  • использование средств специальных воздействий;

  • внедрения аппаратных закладных устройств.

  1. Нарушители ИБ могут быть следующих типов:

  • внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны АС;

  • внутренние нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны АС.

  1. 20. Сущность и содержание временных, территориальных, пространственных, частотных и энергетических ограничений для обеспечения зи.

  2. Согласно Доктрине информационной безопасности Российской Федерации (9 сентября 2000 года):

  3. Основными ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМИ мероприятиями по защите информации в общереспубликанских инфокоммуникационных системах является введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

  4. Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

  5. Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

  6. Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты

  7. Энергетические – это снижение интенсивности излучения и работа на пониженных мощностях.

  8. Частотные – частотные преобразования сигнала

  9. (  примечание: воспользовавшись приобретённым умением творчески мыслить, пытаемся впарить что-нибудь про эти ограничения Кузьмичу)

17