КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды комплексной защиты конфиденциальной информации
При создании комплексной системы защиты конфиденциальной информации необходимо защищать информацию во всех фазах ее существования — документальной бумажные документы, микрофильмы и т.п., электронной, содержащейся и обрабатываемой в автоматизированных системах АС и отдельных средствах вычислительной техники СВТ, включая персонал, который ее обрабатывает — всю информационную инфраструктуру. При этом защищать информацию необходимо не только от несанкционированного доступа НСД к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ, воздействия на персонал и т.п. Обобщая, можно сказать, что информационная структура должна быть защищена от любых несанкционированных действий. Защищать необходимо все компоненты информационной структуры предприятия — документы, сети связи, персонал и т.д.
Целью работы должно являться построение комплексной системы защиты конфиденциальной информации далее по тексту КСЗИ. Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты конфиденциальной информации. Методологические, организационные и технические компоненты КСЗИ разрабатываются и создаются в рамках трех параллельных направлений работ — методическом, организационном и техническом.
Методология есть совокупность способов и приемов рассмотрения вопросов информационной безопасности и методов их решения в целях построения комплексной системы информационной безопасности. Она дает возможность в рамках единого подхода использовать согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
Методология построения комплексной системы защиты конфиденциальной информации описывает основные методы и принципы решения следующих вопросов:
Обеспечение комплексной безопасности;
Компоненты комплексной системы защиты информации;
Направления работ по созданию комплексной системы информационной безопасности;
Основные принципы построения системы комплексной информационной безопасности:
принцип равномощности комплексности;
принцип непрерывности защиты;
разумная достаточность;
гибкость системы защиты;
принцип независимости стойкости СЗИ от раскрытия информации о механизмах ее использования;
принцип простоты применения.
Основные организационно-методические мероприятия по созданию и поддержанию функционирования комплексной системы защиты:
создание службы обеспечения конфиденциальности СОК;
перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации.
Рекомендации по методологии построения матрицы конфиденциальности:
определение объектов и субъектов информационных потоков;
определение характеристик и признаков объектов и субъектов информационных потоков матрицы конфиденциальности;
построение правил разграничения доступа субъектов к объектам информационных потоков на основании матрицы конфиденциальности.
Методика оценки рисков:
методика анализа угроз конфиденциальной информации и построения неформальной модели нарушителя;
методика определения общих требований к защищенности автоматизированной системы:
классификационные требования Гостехкомиссии России к защищенности от НСД средств вычислительной техники и автоматизированных систем;
классификационные требования ФАПСИ к системам защиты информации;
основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и несанкционированного доступа к информации.
Дата добавления: 2015-04-24; Просмотров: 789; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |