Главная страница
Навигация по странице:

  • 2) Задачи системы информационный безопасности

  • 3) Объекты информационной безопасности

  • 4) Вероятные нарушители

  • 5) Основные виды угроз информационный безопасности

  • 6) Мероприятия по обеспечению информационной безопасности

  • 7) Средства защиты от потенциальных угроз

  • ИБ 02.11. Концепция Информационной безопасности университета 1 Цели системы информационный безопасности


    Скачать 375.29 Kb.
    НазваниеКонцепция Информационной безопасности университета 1 Цели системы информационный безопасности
    Дата27.11.2022
    Размер375.29 Kb.
    Формат файлаdocx
    Имя файлаИБ 02.11.docx
    ТипДокументы
    #815272

    Концепция Информационной безопасности университета:

    1) Цели системы информационный безопасности:

    воздействия.

    • вовлеченность в процесс защиты корпоративной информации всех

    сотрудников

    • развитие компетенций сотрудников и создание регионального центра науки и инноваций в области обеспечения информационной безопасности.

    2) Задачи системы информационный безопасности:

    • реализация защиты информации, доступ к которой ограничен в соответствии с

    законодательством РФ;

    • оценка информационных рисков и планирование мер по их обработке;

    • реализация и внедрение соответствующих механизмов контроля, распределение

    ролей и ответственности, обучение и мотивация сотрудников, оперативная работа

    по осуществлению мероприятий по реагированию на инциденты ИБ;

    внесение соответствующих корректировок;

    • вовлеченность в процесс обеспечения безопасности всех категорий сотрудников

    Университета;

    • иные задачи, находящиеся в области информационной безопасности или смежных

    областях, возникающие в связи с требованиями законодательства РФ, локальных

    нормативных актов университета или производственной необходимостью.

    3) Объекты информационной безопасности:

    • производственный процесс;

    • финансовая информация;

    • информационный технологический процесс;

    • персональные данные

    • различного рода носители защищаемой информации, в том числе информационные ресурсы, документы на бумажных и машинных носителях, определенные как защищаемые нормативно-распорядительными документами Университета.



    4) Вероятные нарушители:

    Внутренние нарушители:

    • непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

    • администраторов вычислительных сетей и информационной безопасности;

    • прикладных и системных программистов;

    • сотрудников службы безопасности;

    • технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

    • вспомогательный персонал и временных работников.

    Внешние нарушители:

    • клиенты, пользователи;

    • приглашенные посетители;

    • сотрудники органов ведомственного надзора и управления;

    • нарушители пропускного режима;

    5) Основные виды угроз информационный безопасности:

    1) Вредоносное воздействие со стороны злоумышленников разного рода на информационную инфраструктуру Университета.

    2) Снижение уровня защищенности и устойчивости информационной инфраструктуры в связи с форсированными темпами перехода на дистанционные образовательные и коммуникационные технологии, что частично и произошло в связи с пандемией COVID-19 в 2020 г.

    3) Отсутствие компетенций сотрудников Университета по вопросам информационной безопасности и, как следствие, вероятность нарушения законодательства РФ в области лицензируемых видов деятельности, режимных требований из-за непонимания сотрудниками нормативных оснований и порядка проведения работ.

    4) Частое изменение законодательства по вопросам усиления контроля в области информационной безопасности.

    5) Низкий уровень общей компьютерной грамотности сотрудников Университета не относящихся к ИТ – сфере.

    6) Недостаточное ресурсное оснащение и материальное обеспечение для реализации задач информационной безопасности в университете.

    6) Мероприятия по обеспечению информационной безопасности:

    − комплексная проработка задач информационной безопасности, начиная с концепции и заканчивая сопровождением программно-технических решений;

    − привлечение большого числа специалистов, владеющих содержательной частью деловых процессов;

    − применение обоснованной последовательности этапов в решении задач информационной безопасности;

    − документирование разработок на базе разумного применения стандартов, что гарантирует создание успешной системы;

    − использование надежных и масштабируемых аппаратно-программных платформ и технологий различного назначения, обеспечивающих необходимый уровень безопасности.

    − обеспечение оборудованием вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных;

    − наличие операционной системы, сетевые службы и сервисы по управлению доступом к ресурсам;

    − прикладное программное обеспечение, информационные сервисы и среды, ориентированные на пользователей

    7) Средства защиты от потенциальных угроз

    Программные средства защиты информации:

    -Антивирус (антивирусная программа).

    -Специализированные программные средства, которые защищают информацию от несанкционированного доступа. Данные средства отличаются лучшими характеристиками и возможностями, нежели встроенные средства. Кроме криптографических систем и программ шифрования есть еще много других внешних средств защиты информации.

    -Межсетевые экраны (брандмауэры или файрволы — от немецкого Brandmauer, английского firewall — «противопожарная стена»). Между глобальной и локальной сетями формируются специальные промежуточные серверы, которые не только инспектируют, но и фильтруют весь трафик сетевого и транспортного уровней, что проходит через них.

    -VPN или виртуальная частная сеть, благодаря которой передается секретная информация посредством сети, в которых можно прослушивать трафик посторонними людьми. При этом используются такие технологии: PPPoE, PPTP, IPSec.

    Аппаратные средства защиты информации:

    -Специальные регистры, которые используются для хранение реквизитов защиты паролей, уровней секретности, грифов, а также идентифицирующих кодов.

    -Схемы, которые прерывают передачу информации в линии связи для того, чтобы периодически проверять адреса выдачи данных.

    -Устройства, которые используются для шифрования информации (также они называются криптографические методы).

    -Модули доверенной загрузки персонального компьютера.

    Технические средства защиты информации:

    -системы пожарной и охранной сигнализации;

    -системы цифрового видеонаблюдения;

    -системы управления доступов и контроля.



    написать администратору сайта