
- •1.Этапы построения Комплексной системы защиты информации
- •2. Субъекты и объекты ксзи
- •3.Порядок проведения аттестации и контроля объектов информатизации
- •4.Организационная структура системы аттестации объектов информатизации по требованиям безопасности
- •5. Назначение аттестации объектов информатизации
- •6. Основные руководящие документы фстэк России по аттестации объектов информатизации
- •Фз «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149-фз;
- •7. Права, обязанности и ответственность органа по аттестации Права органа по аттестации
- •Обязанности органа по аттестации
- •Ответственность органа по аттестации
- •8. Исходные данные по аттестуемому объекту информатизации
- •9. Офоpмление, регистрация и выдача "Аттестата соответствия".
- •10. Действия в случае изменения условий и технологии обработки защищаемой информации
- •11.Требования к нормативным и методическим документам по аттестации объектов информатизации
- •12.Каналы утечки информации, обрабатываемой в овт
- •13.Разрешительные документы, необходимые для проведения работ по аттестации ои
- •14.Методы и средства защиты информации в овт от утечки по техническим каналам
- •15.Мероприятия по защите информации на ои
- •17.Каналы утечки речевой информации в вп
- •19.Структура программы проведения аттестационных испытаний ои
- •20.Классификация автоматизированных систем в составе объектов вычислительной техники
- •21.Категорирование объектов информатизации
- •22.Подбор средств защиты информации от несанкционированного доступа
- •23.Организация защиты пэвм от несанкционированного доступа
- •24.Методы и средства защиты от несанкционированного доступа
- •25.Методы защиты программно-аппаратными средствами ас
- •26.Требования и рекомендации по защите информации от несанкционированного доступа
26.Требования и рекомендации по защите информации от несанкционированного доступа
В качестве основных мер защиты информации с ограниченным доступом рекомендуются:
Реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к работам, документам и информации с ограниченным доступом;
Ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;
Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
Необходимое резервирование технических средств и дублирование массивов и носителей информации;
Использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
Размещение объектов защиты на максимально возможном расстоянии относительно границы контролируемой зоны предприятия (учреждения);
Размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;
Организация физической защиты помещений и собственно технических средств с помощью сил охраны и технических средств, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и информационных носителей, самих средств информатизации, исключающих нахождение внутри контролируемой зоны технических средств разведки или промышленного шпионажа;
Криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи (при необходимости, определяемой особенностями функционирования конкретных АС и систем связи);
Предотвращение внедрения в автоматизированные системы программ-вирусов, программных закладок.
Конкретные требования по защите информации и мероприятия по их выполнению определяются в зависимости от установленного для АС класса защищенности.