Главная страница
Навигация по странице:

  • Задание 2

  • Задание 4 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

  • Задание 5 Технические средства защиты информации

  • хуй. Клоны не в теме, сожрал все души. Цель технической защиты информации


    Скачать 23.49 Kb.
    НазваниеЦель технической защиты информации
    Дата02.06.2022
    Размер23.49 Kb.
    Формат файлаdocx
    Имя файлаКлоны не в теме, сожрал все души .docx
    ТипДокументы
    #563858

    Задание 1

    Цель технической защиты информации - обеспечение целостности, конфиденциальности и доступности защищаемой информации. Основные задачи технической защиты информации: предотвращение утечки информации через технические каналы утечки информации; предотвращение несанкционированного доступа к информации.

    Задание 2

    1. Влияние формы собственности на особенности защиты информации ограниченного доступа. Под формой собственности понимаются законодательно урегулированные имущественные отношения, характеризующие закрепление имущества за определенным собственником на праве собственности. Собственниками имущества могут быть граждане и юридические лица, а также Российская Федерация, субъекты Российской Федерации. Общероссийским классификатором форм собственности ОК 027-99 рассматриваются следующие виды собственности: Российская собственность, Иностранная собственность, Совместная российская и иностранная собственность, Смешанная российская собственность с долей государственной собственности.



    2. Влияние организационно-правовой формы предприятия. Организационно-правовая форма предприятия может определять:

      1. виды информации ограниченного доступа, допуск предприятия к которым может быть ограничен;

      2. виды информации, которую предприятие обязано представлять его участникам (например, акционерам).

      3. Одной из основных особенностей в данной сфере является то, что организации, не являющиеся юридическими лицами, не могут получить лицензию на проведение работ, связанных с использованием сведений, составляющих государственную тайну.



    3. Характер основной деятельности предприятия. По виду деятельности предприятия могут быть классифицированы следующим образом: производственные предприятия; предприятия, оказывающие услуги; торговые предприятия; добывающие предприятия; перерабатывающие предприятия; транспортные предприятия; предприятия, осуществляющие разные виды деятельность … и т.д. КСЗИ предприятий, осуществляющих различные виды деятельности, отличаются специфическими особенностями, связанными с организацией и проведением организационных, правовых и технических мероприятий ЗИ.



    4. Состав, объекты и степень конфиденциальности защищаемой информации. В зависимости от состава защищаемой информации системы ЗИ предприятия должна решать различные по своей сложности и степени ответственности задачи.
      Степень конфиденциальности информации, как понятие, характеризующее величину ущерба, который может наступить в результате разглашения информации, в законодательном порядке применяется к сведениям, составляющим государственную тайну. Применимо понятие степени конфиденциальности и к информации, отнесенной к коммерческой тайне. Федеральный закон «О коммерческой тайне» определяет, что меры защиты сведений, составляющих коммерческую тайну, определяет ее собственник. Одной из таких мер можно рекомендовать при разработке перечней сведений, составляющих коммерческую тайну предприятия, структурировать такую информацию исходя из величины возможного ущерба при ее разглашении.



    5. Структура и территориальное расположение предприятия Структура предприятия является важным фактором, влияющим на построение КСЗИ. Очевидно, что КСЗИ должна охватывать все структурные подразделения и объекты предприятия, осуществляющие работы с информацией ограниченного доступа.



    6. Режим функционирования предприятия

      1. По степени вероятности возникновения угроз безопасности (в том числе, информационной):

        1. повседневный;

        2. в условиях угрозы;

        3. в чрезвычайных условиях.

      2. По регламенту работы:

        1. в одну смену;

        2. в две смены;

        3. круглосуточный.

      3. По технологическому процессу:

        1. дискретный;

        2. непрерывный.



    7. Конструктивные особенности предприятия
      Конструкция предприятия:

      1. подразделения, их взаимодействие;

      2. производственные здания связи;

      3. структуру управ.

      4. По размещению предприятия можно разделить на:

      5. компактные (на одной территории);

      6. территориально-распределительные;

      7. совместно с другим.



    8. Количественные и качественные показатели ресурсо-обеспечения.

      1. количественный

      2. качественный.



    9. Степень автоматизации основных процедур обработки ЗИ

      1. автомат. процесса док. обеспеч. управ.

      2. электронный документооборот.

      3. использование АСУ.

    Задание 3

    • К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести стремление:

    • • получить материальную выгоду (подзаработать);

    • • нанести вред (отомстить) руководству или коллеге по работе, а иногда и государству;

    • • оказать бескорыстную услугу приятелю из конкурирующей фирмы;

    • продвинуться по службе;

    • • обезопасить себя, родных и близких от угроз, шантажа, насилия;

    • • показать свою значимость.

    • Обстоятельствами (предпосылками), способствующими появлению этих причин, могут быть:

    • • тяжелое материальное положение, финансовые затруднения;

    • • корыстолюбие, алчность;

    • • склонность к развлечениям, пьянству, наркотикам;

    • • зависть, обида;

    • • недовольство государственным строем, политическое или научное инакомыслие;

    • • личные связи с представителями конкурента;

    • • недовольство служебным положением, карьеризм;

    • • трусость, страх;

    • • тщеславие, самомнение, завышенная самооценка, хвастовство.

    • К условиям, создающим возможность для дестабилизирующего воздействия на информацию, можно отнести:

    • • недостаточность мер, принимаемых для защиты информации, в том числе из-за недостатка ресурсов;

    • • недостаточное внимание и контроль со стороны администрации вопросам защиты информации;

    • • принятие решений по производственным вопросам без учета требований по защите информации;

    • • плохие отношения между сотрудниками и сотрудников с администрацией.

    • Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны людей могут быть:

    • • неквалифицированное выполнение операций;

    • • халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;

    • • небрежность, неосторожность, неаккуратность;

    • • физическое недомогание (болезни, переутомление, стресс, апатия);

    • Обстоятельствами (предпосылками) появления этих причин могут быть:

    • низкий уровень профессиональной подготовки;

    • • излишняя болтливость, привычка делиться опытом, давать советы;

    • • незаинтересованность в работе (вид работы, ее временный характер, зарплата), отсутствие стимулов для ее совершенствования;

    • • разочарованность в своих возможностях и способностях;

    • • перезагруженность работой, срочность ее выполнения, нарушение режима работы;

    • • плохое отношение со стороны администрации.

    • Условиями для реализации непреднамеренного дестабилизирующего воздействия на информацию могут быть:

    • • отсутствие или низкое качество правил работы с защищаемой информацией;

    • • незнание или нарушение правил работы с информацией исполнителями;

    • • недостаточный контроль со стороны администрации за соблюдением режима конфиденциальности;

    • • недостаточное внимание со стороны администрации условиям работы, профилактики заболеваний, повышению квалификации сотрудников.

    • Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:

    • • недостаток или плохое качество средств;

    • • низкое качество режима функционирования средств;

    • • перезагруженность средств;

    • • низкое качество технологии выполнения работ;

    • • дестабилизирующее воздействие на средства со стороны других источников воздействия.

    • К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:

    • недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;

    • • плохой выбор средств;

    • • старение (износ) средств;

    • • конструктивные недоработки или ошибки при монтаже средств;

    • • ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;

    • • дефекты используемых материалов;

    • • чрезмерный объем обрабатываемой информации;

    • • причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.

    Задание 4

    ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

    • 8.1. В Агентстве недвижимости «ФЛЭТ» предпринимаются необходимые организационные и технические меры для обеспечения безопасности персональных данных от несанкционированного (в том числе случайного) доступа, уничтожения, изменения, блокирования доступа и других несанкционированных действий.

    • 8.2. Для целенаправленного создания на предприятии неблагоприятных условий и труднопреодолимых препятствий для нарушителей, пытающихся осуществить несанкционированный доступ к персональным данным в целях овладения ими, их видоизменения, уничтожения, заражения вредоносной компьютерной программой, подмены и совершения иных несанкционированных действий на предприятии применяются следующие организационные и технические меры:

    • - назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;

    • - ограничение состава сотрудников, имеющих доступ к персональным данным;

    • - ознакомление сотрудников с требованиями федерального законодательства и нормативных документов предприятия по обработке и защите персональных данных;

    • - обеспечение учѐта и хранения материальных носителей информации и их обращения, исключающего хищение, подмену, несанкционированное копирование и уничтожение персональных данных; - определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;

    • - реализация разрешительной системы доступа пользователей к информационным ресурсам, программно-аппаратным средствам обработки и защиты информации;

    • - регистрация и учёт действий пользователей информационных систем персональных данных;

    • - парольная защита доступа пользователей к информационной системе персональных данных;

    • - осуществление антивирусного контроля, предотвращение внедрения в корпоративную сеть вредоносных программ (программ-вирусов) и программных закладок;

    • - централизованное управление системой защиты персональных данных.

    • - резервное копирование информации;

    • - обеспечение восстановления персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;

    • - обучение сотрудников, использующих средства защиты информации, применяемые в информационных системах персональных данных, правилам работы с ними;

    • - учёт применяемых средств защиты информации, эксплуатационной и технической документации к ним;

    • - использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

    • - проведение мониторинга действий пользователей, проведение разбирательств по фактам нарушения требований безопасности персональных данных;

    • - размещение технических средств обработки персональных данных, в пределах охраняемой территории;

    • - организация пропускного режима на территорию предприятия;

    • - поддержание технических средств охраны, сигнализации помещений в состоянии постоянной готовности;

    • - иные организационные и технические меры защиты персональных данных, предусмотренные нормативными документами РФ и внутренними документами предприятия.

    Задание 5

    Технические средства защиты информации

    Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

    1. резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;

    2. дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

    3. создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

    4. обеспечение возможности использовать резервные системы электропитания;

    5. обеспечение безопасности от пожара или повреждения оборудования водой;

    6. установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

    В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

    Аутентификация и идентификация

    Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

    Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.

    Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

    Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.


    написать администратору сайта