Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды комплексной защиты конфиденциальной информации




 

При создании комплексной системы защиты конфиденциальной информации необходимо защищать информацию во всех фазах ее существования — документальной бумажные документы, микрофильмы и т.п., электронной, содержащейся и обрабатываемой в автоматизированных системах АС и отдельных средствах вычислительной техники СВТ, включая персонал, который ее обрабатывает — всю информационную инфраструктуру. При этом защищать информацию необходимо не только от несанкционированного доступа НСД к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ, воздействия на персонал и т.п. Обобщая, можно сказать, что информационная структура должна быть защищена от любых несанкционированных действий. Защищать необходимо все компоненты информационной структуры предприятия — документы, сети связи, персонал и т.д.

 

Целью работы должно являться построение комплексной системы защиты конфиденциальной информации далее по тексту КСЗИ. Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты конфиденциальной информации. Методологические, организационные и технические компоненты КСЗИ разрабатываются и создаются в рамках трех параллельных направлений работ — методическом, организационном и техническом.

 

Методология есть совокупность способов и приемов рассмотрения вопросов информационной безопасности и методов их решения в целях построения комплексной системы информационной безопасности. Она дает возможность в рамках единого подхода использовать согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

 

Методология построения комплексной системы защиты конфиденциальной информации описывает основные методы и принципы решения следующих вопросов:

 

Обеспечение комплексной безопасности;

 

Компоненты комплексной системы защиты информации;

 

Направления работ по созданию комплексной системы информационной безопасности;

 

Основные принципы построения системы комплексной информационной безопасности:

 

принцип равномощности комплексности;

 

принцип непрерывности защиты;

 

разумная достаточность;

 

гибкость системы защиты;

 

принцип независимости стойкости СЗИ от раскрытия информации о механизмах ее использования;

 

принцип простоты применения.

 

Основные организационно-методические мероприятия по созданию и поддержанию функционирования комплексной системы защиты:

 

создание службы обеспечения конфиденциальности СОК;

 

перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации.

 

Рекомендации по методологии построения матрицы конфиденциальности:

 

определение объектов и субъектов информационных потоков;

 

определение характеристик и признаков объектов и субъектов информационных потоков матрицы конфиденциальности;

 

построение правил разграничения доступа субъектов к объектам информационных потоков на основании матрицы конфиденциальности.

 

Методика оценки рисков:

 

методика анализа угроз конфиденциальной информации и построения неформальной модели нарушителя;

 

методика определения общих требований к защищенности автоматизированной системы:

 

классификационные требования Гостехкомиссии России к защищенности от НСД средств вычислительной техники и автоматизированных систем;

 

классификационные требования ФАПСИ к системам защиты информации;

 

основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и несанкционированного доступа к информации.

 




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 789; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.