- •1.Этапы построения Комплексной системы защиты информации
- •2. Субъекты и объекты ксзи
- •3.Порядок проведения аттестации и контроля объектов информатизации
- •4.Организационная структура системы аттестации объектов информатизации по требованиям безопасности
- •5. Назначение аттестации объектов информатизации
- •6. Основные руководящие документы фстэк России по аттестации объектов информатизации
- •Фз «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149-фз;
- •7. Права, обязанности и ответственность органа по аттестации Права органа по аттестации
- •Обязанности органа по аттестации
- •Ответственность органа по аттестации
- •8. Исходные данные по аттестуемому объекту информатизации
- •9. Офоpмление, регистрация и выдача "Аттестата соответствия".
- •10. Действия в случае изменения условий и технологии обработки защищаемой информации
- •11.Требования к нормативным и методическим документам по аттестации объектов информатизации
- •12.Каналы утечки информации, обрабатываемой в овт
- •13.Разрешительные документы, необходимые для проведения работ по аттестации ои
- •14.Методы и средства защиты информации в овт от утечки по техническим каналам
- •15.Мероприятия по защите информации на ои
- •17.Каналы утечки речевой информации в вп
- •19.Структура программы проведения аттестационных испытаний ои
- •20.Классификация автоматизированных систем в составе объектов вычислительной техники
- •21.Категорирование объектов информатизации
- •22.Подбор средств защиты информации от несанкционированного доступа
- •23.Организация защиты пэвм от несанкционированного доступа
- •24.Методы и средства защиты от несанкционированного доступа
- •25.Методы защиты программно-аппаратными средствами ас
- •26.Требования и рекомендации по защите информации от несанкционированного доступа
22.Подбор средств защиты информации от несанкционированного доступа
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
При этом подбор средств защиты информации от несанкционированного доступа определяется их функциональными возможностями по реализации требований к автоматизированным системам различных групп.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. Эта группа содержит два класса 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Данная группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А
23.Организация защиты пэвм от несанкционированного доступа
Практика организации защиты информации от несанкционированного доступа при ее обработке и хранении в автоматизированных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:
1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.
2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.
3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.
4. Определение порядка установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).
5. Установление и оформление правил разграничения доступа (ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.
6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите.
7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи.
8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.
9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих документов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.
Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.
Анализ опыта работ, связанных с обработкой и хранением информации с использованием средств вычислительной техники, позволил сделать выводы и обобщить перечень возможных угроз информации. Условно их можно разделить на три вида:
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение доступности информации.
Исходя из этого и строится система защиты автоматизированных систем и ПЭВМ от несанкционированного доступа.
