- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.5.2 Требования по безопасности, предъявляемые к изделиям ит
- •2.5.2.1. Порядок задания требований
- •2.5.2.2. Разработка изделия ит
- •2.5.2.3. Обеспечение поддержки доверия к безопасности изделия ит при эксплуатации
- •2.5.2.4 Подтверждение соответствия изделий ит требованиям безопасности информации
- •2.5.2.5. Поставка и ввод в действие. Эксплуатация изделия
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи
- •3.1 Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2 Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •Юридические лица, являющиеся коммерческими организациями
- •3.3 Характер основной деятельности предприятия
- •3.4 Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5 Структура и территориальное расположение предприятия
- •3.6 Режим функционирования предприятия
- •3.7 Конструктивные особенности предприятия
- •3.8 Количественные и качественные показатели ресурсообеспечения
- •3.9 Степень автоматизации основных процедур обработки защищаемой информации
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение Задачи 1
- •4.2.2 Решение задачи 2
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3 Методика определения состава защищаемой информации
- •4.4 Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5. Определение объектов защиты
- •5.1 Значение носителей защищаемой информации, как объектов защиты
- •5.2 Методика выявления состава носителей защищаемой информации
- •5.4 Особенности взаимоотношений с контрагентами, как объект защиты информации ограниченного доступа
- •5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.6 Особенности помещений для работы с защищаемой информацией, как объектов защиты
- •Основные принципы оборудования сигнализацией
- •5.7 Транспортные средства и особенности транспортировки
- •5.8 Состав средств обеспечения, подлежащих защите
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация
- •6.1 Факторы и угрозы информационной безопасности. Последствия реализации угроз
- •6.2 Угрозы безопасности информации
- •6.3 Модели нарушителей безопасности ас
- •6.4 Подходы к оценке ущерба от нарушений иб
- •6.5 Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6 Реагирование на инциденты иб
- •6.7 Резервирование информации и отказоустойчивость
5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
Главной целью системы безопасности предприятия, в том числе в информационной области, является обеспечение устойчивого функционирования предприятия и предотвращение угроз его безопасности, защита законных интересов от противоправных посягательств, охрана жизни и здоровья персонала, недопущения хищения финансовых и материально-технических средств, уничтожения имущества и ценностей, разглашения, утраты, утечки, искажения и уничтожения информации, нарушения работы технических средств, включая и средства информатизации.
Основными факторами, влияющим на выполнение этой задачи, являются:
1. Злоумышленник* не ограничен в выборе объекта несанкционированного доступа (воздействия). Учитывая разнообразие средств несанкционированного получения информации, в этих целях могут быть использования выходящие за территорию предприятия линии связи, коммуникации (водопровод, канализация и т.п.), системы электропитания и заземления, установка в здании и непосредственной близости от него различных устройств съема информации. Эффективное противодействие возможностям злоумышленника, определяемым этим фактором, требует создания непрерывной (по всему периметру), эшелонированной (в несколько рубежей), комплексной (построенной на различных физических принципах) системы выявления, предотвращения, отражения и локализации угроз.
2. Злоумышленник не ограничен в выборе момента и продолжительности несанкционированного доступа (воздействия). Эффективное противодействие возможностям злоумышленника, определяемым этим фактором, требует создания системы выявления угроз, которая функционировала бы непрерывно во времени, и систему предотвращения, отражения и локализации угроз, способную к реакции в промежуток времени, достаточный для предотвращения ущерба.
3. Злоумышленник не ограничен в выборе средств, способов и методов несанкционированных действий. Эффективное противодействие возможностям злоумышленника, определяемым этим фактором, требует создания системы выявления, предотвращения, отражения и локализации угроз, которая при необходимости могла бы использовать все законные средства, способы и методы.
Построение перечисленных систем должно осуществляться на основе реальной оценки возможных угроз и с учетом критерия «эффективность-стоимость».
Очевидно, что перечисленные факторы имеют выраженную пространственно-временную составляющую, т.е. требуют реализации мер защиты непрерывно во времени и пространстве, а также на достаточном удалении от объектов защиты, чем и определяют необходимость защиты периметра и здания предприятия.
Выводы:
1. Защита периметра и здания предприятия заключается в построении системы охраны, которая должна обеспечивать:
своевременное обнаружение несанкционированных действий;
предупреждение несанкционированного доступа на охраняемый объект;
задержку проникновения нарушителя (нарушителей) на объект;
пресечение несанкционированных действий (ответные действия).
2. Система защиты должна выполнить следующие задачи:
как можно раньше обнаружить факт несанкционированных действий;
транслировать сообщения о них на пункт управления охраной;
провести верификацию (подтверждение истинности) тревожной ситуации;
выдать команду на принятие мер по предотвращению ущерба;
зарегистрировать факт возникновения любой аномальной («нештатной») ситуации, а также все действия оператора и персонала охраны для последующего анализа;
нейтрализовать нарушителя.