Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Комплекс мероприятий по защите информации

Проблема обеспечении безопасности представляет собой и техническую и управленческую … решение задач безопасности может существенно влиять на прогресс или не регсек …( физическая охрана, техническая защита с использование с специальными средствами, защита конфиденциальная информация с использование с паролями) когда строиться систем защит конкретные средства защиты информации вбирают из принципа потребности безопасности. Для правильного выбора надо оценить реально возможности конкурентов, разработать модель действия нарушителя, создать и строго придержаться концепции обеспечении своего предприятии. Комплекс требован к систем информационной безопасности, рекомендуется разрабатывать и соответствии с национальными и международными стандартами. Один из основополагающий ISO – 15408 (общие критерии оценки безопасности информационных технологий ), ISO- 17799 (Практические правила управление информационной безопасности). Все этапы разработки и практического внедрении технологи информации должны … изданию специальный документов в которых эти правил регламентированные как …

Защита конфиденциальной информации предприятия осуществляться путем проведения организационной, организационно технический, инженерно-технический, программных аппаратных и правовых мероприятий.

Ведомость, сертификат соответствия

Аудит соиб

Выбор средств контроля и управление информационной безопасности

Выбор контрмер и управление рисками

Сертификация системы обеспечения информационй безопасностью

Комплексная система информационной безопасности

Копалек стредтс контроля

Подход предприятия к управлению рисками

Контрмеры , документы которые - организационные, процедурные, программно технические

Документы с характеристиками угроз и рисков

Угрозы, уязвимее места и воздействие

Документы определяющий границы объекта или системы

Документы определяющий политику информационной безопасности

Проведение оценкой рисков

Установление границ объекта защиты

Определения политики … безопасности

Этапы создание систем безопасности

Организационные мероприятия охватуют такие действие: формирование и обеспечение функционирование системы информационно безопасности,

Организация делопроизводства с соответствии требование руководящей документов предприятия , использование для обработки информации, защищённых систем и средств формализации, а также технических и программных средств защиты, сертифицированных в установленном порядке, возможность использование информационных систем для подготовки документов конфиденциального характера, только на учтённых в установленных порядке съемных носителей и только при отключенных внешних линиях связи, организация контроля за действиями персонала при выполнении работ на объекте защиты на предприятии, обучения персонал работе со служебной конфиденциальной информации.

Основные технические. Экспертиза деятельности предприятий, обеспечения улови защиты информации при подготовке и реализации международных договор и соглашений, аттестация объектов по выполнению требованье обеспечение защиты информации при выполнении работы со сведениями составляющими служебную тайну, сертификации средств защиты информации, систем и средств информатизации и связи в планах защищённости информации от утечки по техническим каналам связи

  1. Разработка и внедрении технических решений и элементов защиты информации на всех этапах создания и эксплуатации, объектов систем и средств информатизации и связи.

  2. Применения специальных методов, технических мер средств защиты информации для исключения перехвата информации передаваемой по каналам связи.

Инженерно-технические мероприятия по утечки информацию.

  1. Предотвращения перехвата техническими средствами информации передаваемой по каналам связи.

  2. Выявления внедренных электронных устройств перехваты информации.

  3. Предотвращения утечки информации за счет побочных электромагнитных излучения и наводок.

Программные или програмно-аппаратные мероприятие . исключения несанкционированного доступа к информации

  1. Предотвращения специальных воздействии, вызывающих искажения, разрушения, уничтожения или сбой в работе средств информатизации.

  2. Выявление внедрённых программных или аппаратных закладок .

  3. Исключение перехвата

  4. Применение средств и способов защиты информации и контроля эффективности при обработки хранении и передачи по каналам связах.

Правовые мероприятие. Направленые на создание нормативны правовой базе по информационной безопасности .В зависимости от конкретного объекта защиты информации и его местоположении определяется перечень необходимых мер защиты конфиденциальной информации. В результате в система информационной безопасности должна обеспечить: пересечения попыток несанкционированного получения информации и получения доступа управлении информации, пересеченье попыток несанкционированное модификации или подмены информации, пресечения несанкционированного распространения или нарушении информационной безопасности, ликвидации последствий успешной реализации угроз, выявление и нейтрализацию проявившийся и потенциально возможных дестабилизующих фактором а каналов… , определение виновных в проявлении дестабилизующих фактором возникновение каналов утечки информации, привлечении их ответственности определённого вида.

Лекция 4

Нарушение информационно безопасности могут быть пассивные или активные. Пассивные(пассивные атаки) носят характер перехвата или мониторинга передаваемых данных. Целью нарушителя является получение передаваемой информации. Такие пассивные нарушение разделяться на 2 группы : раскрытие содержимого сообщений , анализ потока данных. Желательно сделать таким образом что бы с передаваемой информации не могли ознакомиться те кому эта информация не предназначенная. Анализ потока данных не сколько более тонкий и сложный, пусть используется способ маскировки сообщений не позволяющий получить сообщение извлечь из него передаваемую информацию, чаше всего применяется шифрование информации. Если шифрование надежно скрывает само содержимое. Но у нарушителя остаётся возможность наблюдать характерные признаки передаваемой сообщений. Можно быть обнаружен и идентифицирован отправитель сообщения, могут быть установлены узлы сети использование для отправки этих сообщений, нарушитель может отслеживать частоту передаваемых и размеры. Пассивные нарушение защиты очень трудно обнаружить так как они не предполагают каких либо изменений данных со стороны данных, саме по себе эти нарушении могут нанести вред по этому нарушение таких видов необходимо предупреждать.

В отличии от пассивных активные нарушение(атаки) связаны с изменений имеющейся потока данных или создание фальшивых потоков. Активные нарушение принято разделять на такие группы : имитация, воспроизведение, модификация сообщений, помехи в обслуживание. Имитация означает попытку одного субъекта выдать за другого , чаше всего этот вид принимается с авторскими нарушениями остальных видов. Воспроизведении престав лет собой пассивный перехват блока данных и последующую передачу этих данных для получения несанкционированного эффекта. Модификация .. означает изменение части сообщений или его задержку или изменение в порядке поступлений сообщений, для выявление несанкционированного эффекта. Помехи в обслуживанию создают препятствие в нормально функционирование средств связи или помехи управлении ними. Например нарушитель может задержать все сообщение. Что какими небыли нарушение очень не просто. Достичь это можно только непрерывной защиты во времени всех средств связи. В случае активной защиты нарушения являться выявление таких нарушений и также быстро восстановление нармальной работоспособности системы.

Соседние файлы в предмете Техническая Защита Информации