Наталия Гришина - Организация комплексной системы защиты информации Страница 12
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Наталия Гришина
- Год выпуска: -
- ISBN: -
- Издательство: -
- Страниц: 42
- Добавлено: 2019-05-28 13:42:52
Наталия Гришина - Организация комплексной системы защиты информации краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Наталия Гришина - Организация комплексной системы защиты информации» бесплатно полную версию:Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации.
Наталия Гришина - Организация комплексной системы защиты информации читать онлайн бесплатно
Физические поля, в которых информация фиксируется путем изменения их интенсивности, количественных характеристик, отображается в виде сигналов, а в электромагнитных полях и в виде образов.
Носители конфиденциальной информации как объекты защиты должны защищаться, в зависимости от их видов, от несанкционированного доступа к ним, от утраты и от утечки содержащейся в них информации.
Но, чтобы обеспечить защиту, необходимо защищать и объекты, которые являются подступами к носителям, и их защита выступает в роли определенных рубежей защиты носителей. И чем таких рубежей больше, чем сложнее их преодолеть, тем надежнее обеспечивается защита носителей.
В качестве первого рубежа рассмотрим прилегающую к предприятию территорию. Некоторые предприятия на периметре устанавливают и пропускной пункт. Прилегающая территория защищается от несанкционированного проникновения лиц к зданиям предприятия и отходам производства (при наличии отходов). Другим объектом защиты являются здания предприятия. Их защита осуществляется теми же способами и имеет ту же цель, что и охрана территории. Защита зданий является вторым рубежом защиты носителей.
Следующий объект защиты — помещения, в которых расположены хранилища носителей, производится обработка носителей и осуществляется управленческо-производственная деятельность с использованием носителей. К таким помещениям относятся:
— помещения подразделений защиты информации, в которых расположены хранилища носителей и осуществляется обработка носителей. Эти помещения должны защищаться от несанкционированного проникновения;
— помещения, в которых производится работа с носителями информации либо в течение рабочего дня, либо круглосуточно: комнаты, в которых работает с носителями персонал; комнаты, в которых проводятся закрытые мероприятия (совещания, заседания, семинары и др.); производственные участки по изготовлению продукции. Эти помещения должны защищаться во время нахождения в них носителей от несанкционированного проникновения, от визуального наблюдения за носителями, а также, в необходимых случаях, от прослушивания ведущихся в них конфиденциальных разговоров. Защита осуществляется Работающими в помещениях сотрудниками, различными техническими средствами, в том числе в нерабочее время средствами охранной сигнализации.
Еще одним объектом защиты являются непосредственно хранилища носителей. Хранилища защищаются от несанкционированного доступа к носителям. Их защита осуществляется ответственными хранителями, с помощью замков, а во внерабочее время они могут, помимо замков защищаться средствами охранной сигнализации.
Кроме того, объектами защиты должны быть:
— средства отображения, обработки, воспроизведения и передачи конфиденциальной информации, в том числе ЭВМ, которые должны защищаться от несанкционированного подключения, побочных электромагнитных излучений, заражения вирусом, электронных закладок, визуального наблюдения, вывода из строя, нарушения режима работы; копировально-множительная техника, защищаемая от визуального наблюдения и побочных электромагнитных излучений во время обработки информации; средства видео- звукозаписывающей и воспроизводящей техники, которые требуют защиты от прослушивания, визуального наблюдения и побочных электромагнитных излучений;
— средства транспортировки носителей конфиденциальной информации, подлежащие защите от проникновения посторонних лиц к носителям или их уничтожения во время транспортировки;
— средства радио- и кабельной связи, радиовещания и телевидения, используемые для передачи конфиденциальной информации, которые защищаются от прослушивания, вывода из строя, нарушения режима работы;
— системы обеспечения функционирования предприятия (электро-, водоснабжение, кондиционирование и др.) которые должны защищаться от использования их для вывода из строя средств обработки и передачи информации прослушивания конфиденциальных разговоров, визуального наблюдения за носителями;
— технические средства защиты информации и контроля за ними, требующие защиты от несанкционированного доступа с целью выведения их из строя.
4. ИСТОЧНИКИ, СПОСОБЫ И РЕЗУЛЬТАТЫ ДЕСТАБИЛИЗИРУЮЩЕГО ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ
4.1. Определение источников дестабилизирующего воздействия на информациюГоворить о безопасности объекта (системы) можно, лишь подразумевая, что с помощью этого объекта или над этим объектом совершаются какие-то действия. В этом смысле, если объект бездействует, а именно не функционирует (не используется, не развивается и т. д.), или, говоря другими словами, не взаимодействует с внешней средой, то и рассматривать его безопасность бессмысленно. Следовательно, объект необходимо рассматривать в динамике и во взаимодействии с внешней средой.
В некоторых случаях можно говорить о безопасности системы при ее сохраняемости. Но даже при сохраняемости системы взаимодействие с внешней средой неизбежно.
При функционировании объекта всегда преследуются определенные цели. Совокупность действий, совершаемых объектом, для достижения некоторой цели реализуется в виде результатов, имеющих значение для самого объекта. Если цель операции или совокупности целенаправленных действий достигнута, то безопасность операции, а следовательно, информации, циркулирующей в системе, обеспечена.
Проблема исследования критических ситуаций и факторов, которые могут представлять определенную опасность для информации, а также поиска и обоснования комплекса мер и средств по их исключению или снижению, характеризуется следующими особенностями:
— большим количеством факторов опасных ситуаций и необходимостью выявления источников и причин их возникновения;
— необходимостью выявления и изучения полного спектра возможных мер и средств парирования опасных факторов с целью обеспечения безопасности.
В статье А. И. Алексенцева «Понятие и структура угроз защищаемой Информации»[6] определение угрозы сформулировано следующим образом: «Угроза защищаемой информации — совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации». То есть угроза информации обусловлена вполне определенными факторами, совокупностью явлений и условий, которые могут сложиться в конкретной ситуации.
По отношению к информационной системе все множество угроз можно разбить на две группы: внешние и внутренние, каждая из которых, в свою очередь, делится на умышленные и случайные угрозы, которые могут быть явными и скрытыми.
Выявление и анализ угроз защищаемой информации является ответственным этапом при построении системы защиты информации на предприятии. Большинство специалистов употребляют термин «угрозы безопасности информации». Но безопасность информации — это состояние защищенности информации от воздействий, нарушающих ее статус. Следовательно, безопасность информации означает, что информация находится в таком защищенном виде, который способен противостоять любым дестабилизирующим воздействиям.
Любая угроза не сводится к чему-то однозначному, она состоит из определенных взаимосвязанных компонентов, каждый из которых сам по себе не создает угрозу, но является неотъемлемой частью ее, угроза же возникает лишь при совокупном их взаимодействии.
Угрозы защищаемой информации связаны с ее уязвимостью, т. е. неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус. Реализация угроз приводит, в зависимости от их характера, к одной или нескольким формам проявления уязвимости информации. При этом каждой из форм проявления уязвимости (или нескольким из них) присущи определенные, имеющие отношение только к ним угрозы с набором соответствующих компонентов, т. е. структура конкретной угрозы предопределяет конкретную форму. Однако должна существовать и общая, как бы типовая структура угроз, составляющая основу конкретных угроз. Эта общая структура должна базироваться на определенных признаках, характерных для угрозы защищаемой информации.
Прежде всего, угроза должна иметь какие-то сущностные проявления. А любое проявление, обнаружение чего-то принято называть явлением. Следовательно, одним из признаков и вместе с тем одной из составляющих угрозы должны быть явления.
Но в основе любого явления лежат соответствующие причины, которые являются его движущей силой и которые, в свою очередь, обусловлены определенными обстоятельствами или предпосылками. Эти причины и обстоятельства (предпосылки) относятся к факторам, создающим возможность дестабилизирующего воздействия на информацию. Таким образом, факторы являются еще одним примаком и второй составляющей угрозы.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.