Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Доступ из внешней среды

Допуск на территорию объекта и в зоны доступа.

Физическая целостность.

Постановка проблемы

 

Безопасность объекта информатизации, как физического и социотехнического объекта, связана с угрозами, от которых зависит:

 

· жизнь и состояние здоровья служащих объекта;

· физическая целостность территории, зданий, помещений, оборудования, других материальных ценностей, в том числе информационного оборудования и средств;

· способность выполнять свои функции системами жизнеобеспечения;

· работоспособность объекта в соответствии с его назначением, выполнение всех видов деятельности, в том числе в информационной сфере.

 

 

Работоспособность современных организаций, предприятий существенно зависит от информационной безопасности: функционального состояния их автоматизированных систем обработки и передачи данных, состояния информационных ресурсов. Исследование независимых экспертов показывают, что при полном уничтожении (прекращении функционирования) АС страховая компания сможет просуществовать в среднем 5,5 дней, производственная структура – 5 дней, банк – 2 дня, предприятие непрерывного цикла – не более суток.

 

  Угроза безопасности объекта – это потенциально возможное событие, действие, процесс или явление, которые посредством воздействия на людей, материальные ценности и информацию может привести к нанесению ущерба объекту или к остановке его деятельности.  

 

 

При общем решении задачи защиты объекта информатизации рассматривается аспект:

 

 

влияние угроз безопасности объекта информатизации на информационную сферу

 

Обеспечивается физическая целостность средств реализации информационных технологий (основного информационного оборудования), средств хранения информационных ресурсов и вспомогательных средств, обеспечивающих работу основного оборудования. Если исключить вандализм и другие преднамеренные подобного рода действия, то в данном случае будем иметь в виду действия стихийного характера, прежде всего, пожарную безопасность.

 

Большинство угроз информации исходит от лиц, допущенных на территорию объекта и имеющих санкционированный доступ или несанкционированную потенциальную возможность доступа к информационным ресурсам объекта или к инструментальным ресурсам АС.

Это:

● пользователи и обслуживающий персонал АС;

● сторонние специалисты, привлекаемые к обслуживанию объекта по регламенту аутсорсинга;

● сторонние лица, допущенные или скрытно проникшие на объект и т.д.

 

Серьёзные угрозы информации исходят от сторонних лиц, организаций и специальных служб, которые целенаправленно стремятся получить несанкционированный доступ к информации или влиять на неё с использованием оперативных или специальных методов и средств без внедрения на территорию или допуска в помещения объекта. Специальные средства: аппаратура съёма информации за счёт электромагнитных излучений, устройства направленного электромагнитного излучения и т.д.

Данные предпосылки обуславливают необходимость введения для объекта информатизации следующих понятий:

 

1) понятие состояния информационных ресурсов по признаку конфиденциальности. Для этого проводится инвентаризация информационных ресурсов, определение самих защищаемых информационных активов и степени их защиты (отнесение к видам тайн, определённых законодательством или внутренними нормативными актами, не противоречащими законодательству).

 

2) понятие организационной системы доверенных лиц, которым предоставляются необходимые права доступа к информации, к основному и вспомогательному оборудованию АС и соответствующие полномочия действий для выполнения разрешённых работ (пользователи, администраторы и эксплуатационный персонал АС, обслуживающий персонал вспомогательного оборудования и т.д.).

 

3) понятие доверенных территорий, технологических зон и помещений, в которых размещаются подразделения объекта информатизации, оборудование и технологические службы АС, вспомогательное обеспечивающее оборудование. Доверенные территории, зоны и помещения часто именуются охраняемыми. Понятие доверенности означает – на этих территориях, в зонах и помещениях могут присутствовать только соответствующие доверенные лица, обеспечивается контроль исполнения порядка допуска этих лиц на доверенные территории (в том числе осуществляется охрана выделенных объектов).

 

4) понятие эшелонированных рубежей защиты информации, которые представляют собой последовательность вложенных друг в друга зон (территорий, групп помещений, отдельных помещений). Их границы охраняются различными организационными мерами и техническими средствами. Внутренний распорядок, в нашем случае информационной работы, устанавливается соответствующими специальными требованиями и нормативными документами. Выполнение установленного порядка контролируется. При этом используются соответствующие технические средства и системы.

 

 

Таким образом, на объекте информатизации образуется система барьеров допуска и доступа к ресурсам, средствам и оборудованию автоматизированных систем. Такая схема организации защиты информации позволяет создать специальные режимные условия для функционирования средств защиты информации непосредственно в технологических процессах обработки и передачи данных. Барьеры по предотвращению нарушения информационной безопасности на объекте информатизации должны быть предусмотрены по периметру границы территории объекта, далее зон объекта, помещений, в которых размещаются технические средства и выполняются информационные работы любого вида. Затем реализуются барьеры доступа непосредственно к средствам и оборудованию автоматизированных систем.  

 

  Защита объекта информатизации обеспечивается организационными мерами, организационно-техническими мероприятиями, техническими средствами и системами, обеспечивающими нейтрализацию угроз безопасности объекта.  

Инженерно-техническая защита

 

Предотвращение нарушений безопасности объекта, обнаружение угроз безопасности и последующие действия по их нейтрализации в современных условиях осуществляются с помощью специальных комплексов и систем, основой которых являются технические средства. Функционирование технических средств сопровождается соответствующими специалистами или службами, которые непосредственно в той или иной мере участвуют в работе комплексов или систем.

 

  Совокупность комплексов или систем, ориентированных и на безопасность информационной сферы, реализуют инженерно-техническую защиту (ИТЗ) объекта информатизации.

 

Основными системами, обеспечивающими инженерно-техническую защиту, являются:

 

· система пожарной безопасности;

· система охранной сигнализации;

· система контроля и управления допуском;

· система видеонаблюдения.

 

Система пожарной безопасности (СПБ) является общей для объекта системой обеспечения катастрофоустойчивости, компоненты которой используются и для защиты информации. Часто в данном случае речь идёт не только и не столько о возможном ущербе для оборудования АС, а, прежде всего, о сохранности информационных ресурсов.

Система пожарной безопасности включает в себя технические средства пожарной сигнализации и комплекс мер и средства пожаротушения.

Рисунок 2 – ИТЗ

<== предыдущая лекция | следующая лекция ==>
Результатов деятельности | Секретное и конфиденциальное делопроизводство
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 415; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.