Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


Ѕезопасность материальных объектов и ресурсов




ќсновными составл€ющими обеспечени€ безопасности различных ресурсов коммерческого предпри€ти€ €вл€ютс€ [29]:

  • система физической защиты (безопасности) материальных объектов и финансовых ресурсов
  • система безопасности информационных ресурсов.

Ќа практике все меропри€ти€ по использованию технических средств подраздел€ютс€ на три группы:

  • организационные
  • организационно-технические
  • технические.

—истема физической защиты (безопасности) материальных объектов и финансовых ресурсов должна предусматривать:

  • систему инженерно-технических и организационных мер охраны
  • систему регулировани€ доступа
  • систему мер (режим) по сохранности и контролю ценностей
  • систему мер возврата материальных ценностей.

—истема охранных мер должна предусматривать:

  • многорубежность построени€ охраны (территории, здани€, помещени€) по нарастающей к наиболее ценному оберегаемому объекту
  • комплексное применение современных технических средств охраны, обнаружени€, наблюдени€, сбора и обработки информации, обеспечивающих достоверное отображение и объективное документирование событий
  • надежное инженерно-техническое перекрытие веро€тных путей несанкционированного вторжени€ в охран€емые пределы
  • устойчивую (дублированную) систему св€зи и управлени€ всех взаимодействующих в охране структур
  • высокую подготовку и готовность основных и резервных сил охраны к оперативному противодействию преступным действи€м
  • самоохрану персонала.

—истема регулировани€ доступа должна предусматривать:

  • объективное определение Ђнадежностиї лиц, допускаемых к работе на объектах предпри€ти€
  • максимальное ограничение количества лиц, допускаемых на объекты предпри€ти€
  • установление дл€ каждого работника (или посетител€) дифференцированного по времени, месту и виду де€тельности права доступа на объект
  • четкое определение пор€дка выдачи разрешений и оформлени€ документов дл€ входа (въезда) на объект
  • определение объемов контрольно-пропускных функций на каждом проходном и проездном пункте
  • оборудование контрольно-пропускных пунктов (постов) техническими средствами, обеспечивающими достоверный контроль проход€щих, объективную регистрацию прохода и предотвращение несанкционированного (в том числе силового) проникновени€ посторонних лиц
  • высокую подготовленность и защищенность персонала (нар€дов) контрольно-пропускных пунктов.

—истема мер (режим) по сохранности и контролю ценностей должна предусматривать:

  • строго контролируемый доступ лиц в режимные зоны (зоны обращени€ и хранени€ финансов)
  • максимальное ограничение посещений режимных зон лицами, не участвующими в работе
  • максимальное сокращение количества лиц, обладающих досмотровым иммунитетом
  • организацию и осуществление присутственного (€вочного) и дистанционного (по техническим каналам) скрытого контрол€ за соблюдением режима безопасности
  • организацию тщательного контрол€ любых предметов и веществ, перемещаемых за пределы режимных зон
  • обеспечение защищенного хранени€ документов, финансовых средств и ценных бумаг
  • соблюдение персональной и коллективной материальной и финансовой ответственности в процессе открытого обращени€ финансовых ресурсов и материальных ценностей
  • организацию тщательного контрол€ на каналах возможной утечки информации
  • оперативное вы€вление причин тревожных ситуаций в режимных зонах, пресечение их развити€ или ликвидацию во взаимодействии с силами охраны.

—истема мер возврата утраченных материальных и финансовых ресурсов слагаетс€ из совместных усилий объектовых служб безопасности и государственных органов охраны правопор€дка и безопасности.

Ќа объектовую службу безопасности возлагаютс€:

  • обнаружение противоправного изъ€ти€ материальных и финансовых средств из обращени€ или хранени€
  • оперативное информирование правоохранительных органов о событи€х и критических ситуаци€х
  • установление субъекта преступлени€
  • проведение поиска возможного Ђсхоронени€ї утраченных средств в районе объекта.

ƒальнейший поиск и возврат пропавших ресурсов организуютс€ в установленном пор€дке через соответствующие органы правопор€дка и безопасности.

—истема обеспечени€ безопасности информационных ресурсов должна предусматривать комплекс организационных, технических, программных и криптографических средств и мер по защите информации в процессе традиционного документооборота при:

  • работе исполнителей с конфиденциальными документами и сведени€ми
  • обработке информации в автоматизированных системах различного уровн€ и назначени€
  • передаче по каналам св€зи, а также при ведении конфиденциальных переговоров.

»нженерно-техническа€ безопасность информационных ресурсов реализуетс€ путем использовани€ различных технических средств и систем, обеспечивающих безопасность предпри€ти€, в том числе:

  • аппаратных средств обеспечени€ безопасности
  • программных средств защиты информации в технических средствах обработки
  • математическими способами защиты информации от различных угроз и несанкционированных действий.

ќсновными направлени€ми обеспечени€ информационной безопасности предпри€ти€ €вл€ютс€:

  • защита информационных ресурсов от разглашени€, хищени€, уничтожени€, искажени€ и подделки за счет несанкционированного доступа и специальных воздействий
  • защита информации от утечки вследствие наличи€ физических полей за счет ѕЁћ»Ќ (побочные электромагнитные излучени€ и наводки) на электрические цепи, трубопроводы и конструкции зданий.

—истема обеспечени€ информационной безопасности должна предусматривать:

  • реализацию разрешительной системы допуска исполнителей (пользователей) к работам, документам и информации конфиденциального характера
  • ограничение доступа исполнителей и посторонних лиц в здани€, помещени€, где провод€тс€ работы конфиденциального характера, в том числе на объекты информатизации, на которых обрабатываетс€ (хранитс€) информаци€ конфиденциального характера
  • разграничение доступа пользователей к данным автоматизированных систем различного уровн€ и назначени€
  • учет документов, информационных массивов, регистраци€ действий пользователей информационных систем, контроль за несанкционированным доступом и действи€ми пользователей
  • криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и св€зи
  • снижение уровн€ и информативности ѕЁћ»Ќ, создаваемых различными элементами технических средств обеспечени€ производственной де€тельности и автоматизированных информационных систем
  • снижение уровн€ акустических излучений
  • электрическую разв€зку цепей питани€, заземлени€ и других цепей технических средств, выход€щих за пределы контролируемой территории
  • активное зашумление в различных диапазонах
  • противодействие оптическим и лазерным средствам наблюдени€
  • проверку технических средств и объектов информатизации на предмет вы€влени€ включенных в них закладных устройств (Ђжучковї)
  • предотвращение внедрени€ в автоматизированные информационные системы программ вирусного характера.

«ащита информационных ресурсов от несанкционированного доступа должна предусматривать:

  • обоснованность доступа, т.е. исполнитель (пользователь) должен иметь соответствующую форму допуска дл€ ознакомлени€ с документацией (информацией) определенного уровн€ конфиденциальности
  • персональную ответственность, заключающуюс€ в том, что исполнитель (пользователь) должен нести ответственность за сохранность доверенных ему документов (носителей информации, информационных массивов), а также за свои действи€ в информационных системах
  • надежность хранени€, когда документы (носители информации, информационные массивы) хран€тс€ в услови€х, исключающих несанкционированное ознакомление с ними, их уничтожение, подделку или искажение
  • разграничение информации по уровню конфиденциальности, заключающеес€ в предупреждении размещени€ сведений более высокого уровн€ конфиденциальности в документах (носител€х информации, информационных массивах) с более низким уровнем конфиденциальности, а также предупреждение передачи конфиденциальной информации по незащищенным лини€м св€зи
  • контроль за действи€ми исполнителей (пользователей) с документацией и сведени€ми, а также в автоматизированных системах и системах св€зи
  • чистку (обнуление, исключение информативности) оперативной пам€ти, буферов при освобождении пользователем до перераспределени€ этих ресурсов между другими пользовател€ми
  • целостность технической и программной среды, обрабатываемой информации и средств защиты, заключающуюс€ в физической сохранности средств информатизации, неизменности программной среды, определ€емой предусмотренной технологией обработки информации, выполнении средствами защиты предусмотренных функций, изолированности средств защиты от пользователей.

“ребование обоснованности доступа реализуетс€ в рамках разрешительной системы допуска к работам, документам и сведени€м, в которой устанавливаетс€:

  • кто, кому, в соответствии с какими полномочи€ми, какие документы и сведени€ (носители информации, информационные массивы), дл€ каких действий или дл€ какого вида доступа может предоставить и при каких услови€х
  • состав всех пользователей автоматизированных систем информационных и программных ресурсов, доступных им дл€ конкретных операций (чтение, запись, модификаци€, удаление, выполнение) с помощью заданных программно-технических средств доступа.

ѕерсональна€ ответственность достигаетс€ путем:

  • росписи исполнителей в журналах, карточках учета, других разрешительных документах, а также на самих документах
  • индивидуальной идентификации пользователей и инициированных ими процессов в автоматизированных системах
  • проверки подлинности (аутентификации) исполнителей (пользователей) на основе использовани€ паролей, ключей, магнитных карт, цифровой подписи, а также биометрических характеристик личности при доступе как в автоматизированные системы, так и в выделенные помещени€ (зоны).

”словие надежности хранени€ реализуетс€ с помощью:

  • хранилищ конфиденциальных документов, оборудованных техническими средствами охраны в соответствии с установленными требовани€ми, доступ в которые ограничен и осуществл€етс€ в установленном пор€дке
  • выделени€ помещений, в которых разрешаетс€ работа с конфиденциальной документацией, оборудованных сейфами и металлическими шкафами, а также ограничени€ доступа в эти помещени€
  • использовани€ криптографического преобразовани€ информации в автоматизированных системах.

ѕравило разграничени€ информации по уровню конфиденциальности реализуетс€ с помощью:

  • предварительно учтенных тетрадей дл€ ведени€ конфиденциальных записей или носителей информации, предназначенных дл€ информации определенного уровн€ секретности криптографического преобразовани€ информации в автоматизированных системах.

—истема контрол€ за действи€ми исполнителей реализуетс€ посредством:

  • организационных мер контрол€ при работе исполнителей с конфиденциальными документами и сведени€ми
  • регистрации (протоколировани€) действий пользователей с информационными и программными ресурсами автоматизированных систем с указанием даты и времени, идентификаторов запрашивающего и запрашиваемых ресурсов, вида взаимодействи€ и его результата, включа€ запрещенные попытки доступа
  • сигнализации о несанкционированных действи€х пользователей.

ќчистка пам€ти осуществл€етс€ организационными и программными мерами, а целостность автоматизированных систем обеспечиваетс€ комплексом программно-технических средств и организационных меропри€тий.

«ащита информации от утечки за счет ѕЁћ»Ќ обеспечиваетс€ путем уменьшени€ отношени€ информативного сигнала к помехе до уровн€, при котором восстановление сообщений становитс€ принципиально невозможным (данный уровень определ€етс€ ЂЌормами эффективности защиты ј—” и Ё¬ћ от утечки информации за счет ѕЁћ»Ќї). –ешение этой задачи достигаетс€ как снижением уровн€ излучений информационных сигналов, так и увеличением уровн€ помех в соответствующих частотных диапазонах.

ѕервый способ реализуетс€ выбором системно-технических и конструкторских решений при создании технических средств электронно-вычислительных средств в Ђзащищенном исполненииї, а также рациональным выбором места размещени€ технических средств относительно направлений возможного перехвата информативного сигнала.

¬торой способ реализуетс€ в основном за счет применени€ активных средств защиты в виде Ђгенераторов шумаї и специальной системы антенн.

«ащита информации в лини€х св€зи.   основным видам линий св€зи, используемых дл€ передачи информации, относ€тс€ проводные (телефонные, телеграфные), радио- и радиорелейные, тропосферные и космические линии св€зи.
ѕри необходимости передачи по ним конфиденциальной информации основным способом защиты ее от перехвата, искажени€ информации и дезинформации €вл€етс€ использование криптографического преобразовани€ информации, а на небольших рассто€ни€х, кроме того, - использование защищенных волоконно-оптических линий св€зи.

Ѕезопасное использование технических средств информатизации. ќдним из методов технической разведки и промышленного шпионажа €вл€етс€ внедрение в конструкцию различных технических средств закладных устройств перехвата, трансл€ции информации или вывода технических средств из стро€.
¬ цел€х противодействи€ такому методу воздействи€ на объекты технических средств информатизации, предназначенных дл€ обработки конфиденциальной информации, в об€зательном пор€дке проводитс€ проверка этих средств, осуществл€ема€ специализированными организаци€ми с помощью специального оборудовани€, как правило, в стационарных услови€х в соответствии с установленными требовани€ми.

«ащита речевой информации при проведении конфиденциальных переговоров. »сход€ из возможности перехвата речевой информации при проведении разговоров конфиденциального характера с помощью внедрени€ закладных устройств, акустических, виброакустических и лазерных технических средств разведки, противодействие этим угрозам должно осуществл€тьс€ всеми доступными средствами и методами.

Ќеобходимой составл€ющей системы информационной безопасности должно быть обеспечение качества работ и используемых средств и мер защиты, нормативной базой которого €вл€етс€ система стандартов и других руковод€щих нормативно-технических и методических документов по безопасности.

ƒанные документы утверждаютс€ федеральными органами государственного управлени€ в соответствии с их компетенцией и определ€ют нормы защищенности информации и требовани€ к различным направлени€м защиты информации.

¬ соответствии с этими требовани€ми должны проводитьс€:

  • предпроектное обследование и проектирование информационных систем
  • заказ средств защиты информации и контрол€, предполагаемых к использованию в этих системах
  • аттестаци€ объектов информатики
  • контроль защищенности информационных ресурсов.

  основным стандартам и нормативно-техническим документам в области защиты информации от несанкционированного доступа относ€тс€ [29]:

  • комплект руковод€щих документов √остехкомиссии –оссии (1992 г.), в том числе Ђјвтоматизированные системы. «ащита от Ќ—ƒ к информации.  лассификаци€ ј— и требовани€ по защите информацииї
  • Ђѕоложение по организации разработки, изготовлени€ и эксплуатации программ и технических средств защиты информации от несанкционированного доступа в автоматизированные системы и электронную вычислительную техникуї.

¬ соответствии с данными требовани€ми право оказывать услуги сторонним организаци€м в области защиты информации предоставлено только организаци€м, имеющим на этот вид де€тельности разрешение (лицензию).

ѕодлежат об€зательной сертификации по требовани€м безопасности информации:

  • средства и системы вычислительной техники и св€зи, предназначенные дл€ обработки (передачи) секретной информации
  • средства защиты и контрол€ эффективности защиты такой информации.

ќб€зательной аттестации по требовани€м безопасности информации подлежат объекты информатики, предназначенные дл€:

  • обработки секретной и иной конфиденциальной информации
  • ведени€ секретных переговоров.

ѕри разработке системы комплексной защиты информации объекта необходимо максимально использовать имеющиес€ сертифицированные по требовани€м безопасности информации средства вычислительной техники и св€зи, средства защиты и контрол€ защищенности. –азрабатываютс€ или заказываютс€ оригинальные технические или программные средства защиты только в тех случа€х, когда имеющимис€ средствами нельз€ достигнуть необходимых результатов. »сход€ из этого при разработке автоматизированных систем различного уровн€ и назначени€ серьезное внимание следует уделить выбору технических средств и общесистемного математического обеспечени€.

 





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-05-06; ћы поможем в написании ваших работ!; просмотров: 3630 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

Ћибо вы управл€ете вашим днем, либо день управл€ет вами. © ƒжим –он
==> читать все изречени€...

2036 - | 1762 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.023 с.