30532

Понятие и основные организационные мероприятия по обеспечению информационной безопасности

Доклад

Математика и математический анализ

В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...

Русский

2013-08-24

20.2 KB

62 чел.

1. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.

В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничения доступа субъектов к объектам. Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда, задача решается простым удалением ОТСС от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС, линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполненяе комплекса мер, предписанных нормативными документами.

Регламентация действий пользователей и обслуживающего персонала АС

Обслуживающий персонал и пользователи, как неотъемлемая часть АС, сами являются источником внутренних угроз информационной безопасности организации и одновременно могут являться частью системы защиты АС. Поэтому одним из основных направлений ОИБ является регламентация действий всех пользователей и обслуживающего персонала АС, целями которой являются:

• сокращение возможностей лиц из числа пользователей и персонала по совершению нарушений (как неумышленных, так и преднамеренных);

• реализацию специальных мер противодействия другим внутренним и внешним для системы угрозам (связанным с отказами и сбоями оборудования, ошибками в программах, стихийными бедствиями и действиями посторонних лиц, не являющихся частью АС).

Кроме того, чтобы персонал и пользователи как часть системы безопасности АС реализовали свои «защитные возможности», регламентации подлежат вопросы исполнения ими дополнительных специальных обязанностей (функций), связанных с усилением режима информационной безопасности. Так, для зашиты от действий посторонних лиц и «подкрепления» вводимых ограничений на действия своих сотрудников на компьютерах АС могут применяться средства защиты, работающие на физическом, аппаратном или программном уровне. Применение таких средств защиты требует регламентации вопросов их использования конечными пользователями и процессов их администрирования сотрудниками подразделений автоматизации и обеспечения информационной безопасности.

Организационные меры включают в себя такие мероприятия как:

• разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

• мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);

• периодически проводимые (через определенное время) мероприятия;

• постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

К разовым мероприятиям относят:

• мероприятия по созданию нормативно-методологической базы (разработка концепции и других руководящих документов) защиты АС;

• мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

• мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

• проведение спецпроверок применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

• внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, технологические инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности ресурсов АС и действиям в случае возникновения кризисных ситуаций;

• создание подразделения защиты информации (компьютерной безопасности) и назначение нештатных ответственных за ОИБ в подразделениях и на технологических участках, осуществляющих организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации; разработка и утверждение их функциональных обязанностей;

• мероприятия по разработке политики безопасности, определение порядка назначения, изменения, утверждения и предоставления конкретным категориям сотрудников (должностным лицам) необходимых полномочий по доступу к ресурсам системы;

• мероприятия по созданию системы защиты АС и необходимой инфраструктуры (организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией, оборудование служебных помещений сейфами (шкафами) для хранения реквизитов доступа, средствами уничтожения бумажных и магнитных носителей конфиденциальной информации и т.п.);

• мероприятия по разработке правил разграничения доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным;

• определение перечней файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требований к уровням их защищенности от НСД при передаче, хранении и обработке в АС;

• выявление наиболее вероятных угроз для данной АС, выявление уязвимых мест процессов обработки информации и каналов доступа к ней, оценка возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);

• организация охраны и надежного пропускного режима;

• определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто

• контролирует и что при этом они должны делать), определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;

• определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.

К периодически проводимым мероприятиям относят:

• распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

• анализ системных журналов (журналов регистрации), принятие мер по обнаруженным нарушениям правил работы;

• пересмотр правил разграничения доступа пользователей к ресурсам АС организации;

• осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты и разработка необходимых мер по совершенствованию (пересмотру состава и построения) системы защиты.

К мероприятиям, проводимым по необходимости, относят:

• мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

• мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (санкционирование, рассмотрение и утверждение изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

• проверка поступающего оборудования, предназначенного для обработки закрытой информации, на наличие специально внедренных закладных устройств, инструментальный контроль технических средств на наличие побочных электромагнитные излучения и наводок;

• оборудование систем информатизации устройствами защиты от сбоев электропитания и помех в линиях связи;

• мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.);

• оформление юридических документов (договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами) и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с информационным обменом;

• обновление технических и программных средств защиты от НСД к информации в соответствие с меняющейся оперативной обстановкой.

Постоянно проводимые мероприятия включают:

• мероприятия по обеспечению) достаточного уровня физической защиты всех компонентов АС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

• мероприятия по непрерывной поддержке функционирования и управлению (администрированию) используемыми средствами защиты;

• организацию явного и скрытого контроля за работой пользователей и персонала системы;

• контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй, функционирования, обслуживания и ремонта АС;

• постоянно (силами службы безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.


 

А также другие работы, которые могут Вас заинтересовать

39027. Жизненный цикл информационных систем 92 KB
  Поэтому с точки зрения проектирования ИС имеет смысл говорить о модели жизненного цикла. Модель жизненного цикла ИС это модель создания и использования ИС отражающая ее различные состояния начиная с момента возникновения необходимости в данном комплексе средств и заканчивая моментом его полного выхода из употребления у пользователей. Вопрос к семинарскому занятию: можно ли назвать моделью жизненного цикла такую модель которая бы охватывала не все возможные состояния ИС а только некоторую их часть. Модель жизненного цикла и технология...
39028. Каноническое проектирование информационных систем 126 KB
  В зависимости от сложности объекта автоматизации и набора задач требующих решения при создании конкретной ИС стадии и этапы работ могут иметь различную трудоемкость. Формирование требований к ИС включает в себя следующие этапы: Обследование объекта и обоснование необходимости создания ИС; Формирование требований пользователя к ИС; Оформление отчёта о выполненной работе и заявки на разработку ИС тактикотехнического задания Обследование объекта автоматизации ОА важнейшая составляющая предпроектной стадии. Обследование объекта...
39029. Проектирование информационного обеспечения ИС 188 KB
  Информационное обеспечение совокупность единой системы классификации и кодирования информации унифицированных систем документации схем информационных потоков циркулирующих в организации а также методология построения баз данных. Понятие и виды информационного обеспечения Информационное обеспечение ИС является средством для решения следующих задач: однозначного и экономичного представления информации в системе на основе кодирования объектов; организации процедур анализа и обработки информации с учетом характера связей между...
39030. Базовые технологии доступа к БД в Borland C++ Builder 159 KB
  Указания к выполнению лабораторной работы Процессор баз данных Borlnd Dtbse Engine не единственный механизм организации доступа к данным в БДприложениях. Важным примером таких разработок является технология ODBC которая на сегодняшний день стала фактическим отраслевым стандартом работы с базами данных из клиентских приложений. Аббревиатура ODBC расшифровывается как Open DtBse Connectivity что можно перевести как открытая система связи с базами данных. В системе взаимодействия приложений с базами данных посредством ODBC принято...
39031. Базовые технологии доступа к БД в Borland C++ Builder. Лабораторная работа 125.5 KB
  Указания к выполнению лабораторной работы Ранее уже говорилось что наборы данных представляют собой группы записей переданных из базы данных в приложения для просмотра и редактирования. Каждый набор данных инкапсулирован в специальном компоненте доступа к данным. Основные свойства и методы базового класса наборов данных TDtSet уже были рассмотрены нами ранее.
39032. Современные технологии доступа к БД 117 KB
  Технология ODBC все еще признается в качестве отраслевого стандарта доступа к базам данных однако также не развивается поэтому разработчики программного обеспечения все чаще обращают свое внимание на современные и возможно более эффективные технологии. С конца 90ых годов и до настоящего времени фирма Microsoft пытается создать универсальную платформу доступа к разнородным хранилищам данных для семейства своих операционных систем Windows. Источниками данных в данном случае могут являться не только SQLсервера Баз Данных но и иные...
39033. Технологии разработки распределенных информационных систем 121.5 KB
  Получить представление о компонентной объектной модели COM. Развитием трехуровневой архитектуры является так называемая многоуровневая nуровневая организация вычислений Multitier computing когда информационная система состоит из большого количества удаленных друг от друга объектов серверов каждый из которых может предоставлять другим объектам клиентам разнообразные информационные услуги. В настоящее время наиболее популярны следующие технологии организации распределенных информационных систем: Технология COM и ее развитие...
39034. Разработка технического задания на разработку ИС 77.5 KB
  Техническое задание ТЗ это завершающий предпроектную стадию документ который содержит цели и обоснование проектирования а также определяет основные требования к ИС и исходные данные необходимые при разработке. В настоящее время при составлении технического задания обычно руководствуются требованиями следующих ГОСТов: 34.60289 Техническое задание на создание автоматизированной системы описывает состав и содержание ТЗ которые распространяются на автоматизированную информационную систему в целом в том числе: общесистемные...
39035. Базовые технологии доступа к БД в Borland C++ Builder и их принципы 156 KB
  Указания к выполнению лабораторной работы Современные информационные системы не могут существовать без Баз Данных. По этой причине современные средства разработки приложений должны обеспечивать программиста средствами которые бы: Обеспечивали универсальный механизм доступа к базам данных построенных с использованием различных СУБД; Обеспечивали приемлемый уровень эффективности; Позволяли быстро разрабатывать полнофункциональные приложения для работы с БД любого размера. В Borlnd C Builder предлагается большое количество компонентов...