ПАСОИБ ответы. Вопросы к зачету 1ого семестра
Скачать 48.54 Kb.
|
Вопросы к зачету 1-ого семестра: Оглавление1.Понятие информационной безопасности (ИБ). Его контент, защита информации. 3 2.Грани информационной безопасности и средства установления их баланса. 3 3.Обеспечение компромисса между доступностью и защитой информации. 4 4.Доктрина ИБ РФ, ее содержание. 4 5.Виды угроз ИБ и их классификация. 10 6.Проблема доступности, ее определение и содержание, угрозы доступности. 12 7.Проблема целостности, ее определение и содержание, угрозы целостности. 12 8.Проблема конфиденциальности, ее определение и содержание, угрозы конфиденциальности. 13 9.Объектно – ориентированный подход (ООП) к ИБ. Основные принципы ООП. Грани безопасности. 14 10.Законодательный уровень обеспечения ИБ. Основные документы обеспечения ИБ. Классификация мер обеспечения ИБ. 14 11.Статьи УК РФ об обеспечении ИБ, их содержание. Глава УК «Преступления в сфере компьютерной безопасности». 14 12.УК РФ. Законы РФ «О государственной тайне», «О коммерческой тайне», «О персональных данных». Их содержание и иерархия. 14 13.Закон «Об информации, информационных технологиях и о защите информации», его содержание. 14 14.Лицензирование, его смысл. Основные лицензирующие органы и их функции. Закон «О лицензировании отдельных видов деятельности». 14 15.Гражданский кодекс РФ о ИБ. Защита авторских прав и ответственность за их нарушение. Смежное право. 14 16.Кодекс об административных нарушениях РФ в области ИБ, его содержание. 14 17.УК РФ в сфере ИБ в частной жизни. Содержание статей. 14 18.Стандарты в области ИБ. «Оранжевая книга», ее содержание. 14 19.Классы безопасности информационных систем. Их иерархия и содержание. 14 20.ИБ распределенных систем. Сетевые сервисы безопасности. 14 21.Стандарт «Критерии оценки безопасности ИТ», его структура и содержание. 14 22.Критерии ИБ европейских стран. Их структура и отличие от американских и российских критериев. 14 23.Руководящие документы Гостехкомиссии РФ об ИБ, их содержание, структура и отличие от американских и европейских. 14 24.Административный уровень обеспечения ИБ. Классификация уровней безопасности и их содержание. 14 25.Стандарты безопасности административного уровня. Программа безопасности и жизнеобеспечение систем. 14 26.Процедурный уровень обеспечения ИБ, его содержание и основные принципы. 14 27.Программно-технический уровень обеспечения ИБ. Сервисы безопасности. 14 28.Классификация компьютерных преступлений по перечню интерпола. 14 29.Угрозы безопасности и средства защиты телекоммуникационных систем. 14 30.Административные меры обеспечения безопасности телекоммуникационных систем. 14 31.Аппаратные меры обеспечения безопасности 14 32.телекоммуникационных систем. 14 33.Программные меры обеспечения безопасности телекоммуникационных систем. 14 34.Возможные угрозы дистанционного съема информации и меры борьбы с ними. 14 35.Методы защиты входных устройств телекоммуникационных сетей. 14 36.Методы борьбы с фишингом в организации. 14 37.Обеспечение информационной безопасности на различных этапах жизненного цикла информационных сетей. 14 38.Доктрина информационной безопасности в организации. Цель, задачи, способы, средства. 14 39.Объектно - ориентированный принцип построения информационной защиты в организации. Разграничение полномочий. 14 40.Меры по обеспечению информационной безопасности при регламентных работах. 15 Меры по обеспечению информационной безопасности 15 Организационные меры 15 Технические меры 16 41.Организационные меры по обеспечению информационной безопасности в организации. 17 42.Технические средства защиты информации в организации от внешних угроз и их использование. 17 43.Технические средства защиты информации в организации от внутренних угроз и их использование. 17 Понятие информационной безопасности (ИБ). Его контент, защита информации.Информационная безопасность (ИБ) - это состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз. Причем в новой редакции документа говорится еще и том, что при этом должны обеспечиваться конституционные права и свободы, достойное качество и уровень жизни граждан, суверенитет и территориальная целостность РФ, ее устойчивое социально-экономическое развитие. а также госбезопасность. Не "безопасность ради безопасности", а даже некий баланс получается: права граждан, экономика, безопасность. 1.Защита информации, представляет собой принятие правовых, организационных и технических мер, направленных на: -обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; -соблюдение конфиденциальности информации ограниченного доступа; - реализацию права на доступ к информации Можно выделить три основных уровня защиты информации: -защита информации на уровне рабочего места пользователя; -защита информации на уровне подразделения предприятия; -защита информации на уровне предприятия. информации: -физическая защита информации; -контроль доступа и персональная идентификация; -применение ключей для шифрования данных; -защита от излучения кабельных линий; -защита «обратный вызов». В соответствии с механизмами реагирования на угрозы, определяют следующие уровни защиты информации: ПРЕДОТВРАЩЕНИЕ — внедрение служб контроля доступа к информации и технологии; ОБНАРУЖЕНИЕ — раннее обнаружение угрозы, даже в случае обхода механизмов защиты; ОГРАНИЧЕНИЕ — уменьшение размера информационных потерь, в случае уже произошедшего преступления; ВОССТАНОВЛЕНИЕ — обеспечение эффективного восстановления информации в случае её утраты или уничтожения. Грани информационной безопасности и средства установления их баланса.Информационная безопасность - многогранная, можно сказать многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. В этом разделе мы укажем важнейшие, на наш взгляд, грани. Спектр интересов субъектов, связанных с использованием информационных систем, можно подразделить на следующие основные категории: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: законодательного (законы, нормативные акты, стандарты и т.п.); административного (действия общего характера, предпринимаемые руководством организации); процедурного (конкретные меры безопасности, имеющие дело с людьми); программно-технического (конкретные технические меры). В обеспечении информационной безопасности нуждаются три существенно разные категории субъектов: государственные организации; коммерческие структуры; отдельные граждане. Таковы три основные, на наш взгляд, измерения, задающие систему координат в пространстве информационной безопасности. У информационной безопасности есть и другие грани, но здесь мы их рассматривать не будем. Поясним понятия доступности, целостности и конфиденциальности. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. http://citforum.ru/seminars/cis99/galat2_3.shtml Обеспечение компромисса между доступностью и защитой информации.Доктрина ИБ РФ, ее содержание.Доктрина информационной безопасности - это система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере. Документ определяет следующие национальные интересы в информационной сфере (по сути они не изменились с 2000 года): Обеспечение и защита прав и свобод граждан в части получения и использования информации, неприкосновенность частной жизни, а также сохранение духовно-нравственных ценностей. Бесперебойное функционирование критической информационной инфраструктуры (КИИ). Развитие в России отрасли ИТ и электронной промышленности. Доведение до российской и международной общественности достоверной информации о государственной политике РФ. Содействие международной информационной безопасности. Доктрина необходима для формирования государственной политики и выработки мер по совершенствованию системы обеспечения информационной безопасности. В Доктрине определены следующие основные угрозы и характеристики состояния ИБ: Зарубежные страны наращивают возможности по воздействию на ИТ инфраструктуру в военных целях. Усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских организаций. Внедрение ИТ без увязки с ИБ повышает вероятность проявления угроз. Специальные службы используют методы информационно-психологическое воздействия на граждан. Все больше зарубежных СМИ доносят информацию предвзято. Российские СМИ за рубежом подвергаются дискриминации. Внешнее информационное воздействие размывает традиционные российские духовно-нравственные ценности (особенно у молодежи). Террористические и экстремистские организации широко используют механизмы информационного воздействия. Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере Методы, способы и средства совершения компьютерных преступлений становятся все изощреннее. Повышается сложность и количество скоординированных компьютерных атак на объекты КИИ. Остается высоким уровень зависимости отечественной промышленности от зарубежных ИТ. Российские научные исследования в сфере ИТ являются недостаточно эффективными, ощущается недостаток кадров. У российских граждан низкая осведомленность в вопросах обеспечения личной ИБ. Отдельные государства стремятся использовать технологическое превосходство для доминирования в информационном пространстве. В том числе и в сети Интернет. В документе зафиксированы следующие области обеспечения ИБ и основные направления по ним: Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности. 1. Оборона страны: а) стратегическое сдерживание и предотвращение военных конфликтов; б) совершенствование системы обеспечения ИБ ВС РФ; в) прогнозирование и оценка информационных угроз; г) содействие обеспечению защиты интересов союзников РФ; д) нейтрализация информационно-психологического воздействия. 2. Государственная и общественная безопасность: а) противодействие использованию ИТ для пропаганды; б) противодействие спец.службам, использующим ИТ; в,г) повышение защищенности КИИ; д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления; е) противодействие преступлениям в сфере ИТ; ж) защита государственной тайны и других видов тайн; з) развитие отечественного ИТ; и) информационная поддержка государственной политики ФР; к) нейтрализация информационно-психологического воздействия. 3. Экономическая сфера: а-г) развитие и поддержка отечественного ИТ. 4. Наука, технологии и образование: а-в) развитие науки; г) развитие кадрового потенциала; д) формирование культуры личной ИБ. 5. Стабильность и равноправное стратегическое партнерство а) защита суверенитета РФ в информационном пространстве; б-г) участие в формировании системы международной ИБ; д) развитие национальной системы управления российским сегментом сети Интернет. Или Доктрина информационной безопасности — это система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере. Документ определяет следующие национальные интересы в информационной сфере : Обеспечение и защита прав и свобод граждан в части получения и использования информации, неприкосновенность частной жизни, а также сохранение духовно-нравственных ценностей. Бесперебойное функционирование критической информационной инфраструктуры (КИИ). Развитие в России отрасли ИТ и электронной промышленности. Доведение до российской и международной общественности достоверной информации о государственной политике РФ. Содействие международной информационной безопасности. Доктрина необходима для формирования государственной политики и выработки мер по совершенствованию системы обеспечения информационной безопасности. Информационная безопасность (ИБ) — это состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз. Причем в новой редакции документа говорится еще и том, что при этом должны обеспечиваться конституционные права и свободы, достойное качество и уровень жизни граждан, суверенитет и территориальная целостность РФ, ее устойчивое социально-экономическое развитие. а также госбезопасность. Не "безопасность ради безопасности", а даже некий баланс получается: права граждан, экономика, безопасность. Документ создан на основе анализа угроз и оценки состояния ИБ РФ и развивает положения Стратегии национальной безопасности РФ (от 31 декабря 2015 года № 683). В Доктрине определены следующие основные угрозы и характеристики состояния: Зарубежные страны наращивают возможности по воздействию на ИТ инфраструктуру в военных целях. Усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских организаций. Внедрение ИТ без увязки с ИБ повышает вероятность проявления угроз. Специальные службы используют методы информационно-психологическое воздействия на граждан. Все больше зарубежных СМИ доносят информацию предвзято. Российские СМИ за рубежом подвергаются дискриминации. Внешнее информационное воздействие размывает традиционные российские духовно-нравственные ценности (особенно у молодежи). Террористические и экстремистские организации широко используют механизмы информационного воздействия. Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере Методы, способы и средства совершения компьютерных преступлений становятся все изощреннее. Повышается сложность и количество скоординированных компьютерных атак на объекты КИИ. Остается высоким уровень зависимости отечественной промышленности от зарубежных ИТ. Российские научные исследования в сфере ИТ являются недостаточно эффективными, ощущается недостаток кадров. У российских граждан низкая осведомленность в вопросах обеспечения личной ИБ. Отдельные государства стремятся использовать технологическое превосходство для доминирования в информационном пространстве. В том числе и в сети Интернет. В документе зафиксированы следующие области обеспечения ИБ и основные направления по ним: 1. Оборона страны: а) стратегическое сдерживание и предотвращение военных конфликтов; б) совершенствование системы обеспечения ИБ ВС РФ; в) прогнозирование и оценка информационных угроз; г) содействие обеспечению защиты интересов союзников РФ; д) нейтрализация информационно-психологического воздействия. 2. Государственная и общественная безопасность: а) противодействие использованию ИТ для пропаганды; б) противодействие спец.службам, использующим ИТ; в,г) повышение защищенности КИИ; д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления; е) противодействие преступлениям в сфере ИТ; ж) защита государственной тайны и других видов тайн; з) развитие отечественного ИТ; и) информационная поддержка государственной политики ФР; к) нейтрализация информационно-психологического воздействия. 3. Экономическая сфера: а-г) развитие и поддержка отечественного ИТ. 4. Наука, технологии и образование: а-в) развитие науки; г) развитие кадрового потенциала; д) формирование культуры личной ИБ. 5. Стабильность и равноправное стратегическое партнерство а) защита суверенитета РФ в информационном пространстве; б-г) участие в формировании системы международной ИБ; д) развитие национальной системы управления российским сегментом сети Интернет. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 12.11.2018) УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Статья 272. Неправомерный доступ к компьютерной информации Согласно ст. 272 УК РФ, уголовная ответственность за неправомерный доступ к компьютерной информации наступает, если это деяние повлекло за собой хотя бы одно из следующих негативных последствий: а) уничтожение, блокирование, модификацию либо копирование информации; б) нарушение работы ЭВМ или их сети. Статья 273. Создание, использование и распространение вредоносных компьютерных программ В отличие от описанной нормы ответственность по ч.1 ст. 273 УК РФ предусматривается вне зависимости от наступления общественно опасных последствий. Она предусмотрена за сам факт совершения одного из следующих действий: а) создание программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; б) использование либо распространение таких программ или машинных носителей с такими программами. Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается — штрафом в размере до 500 000 рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев, — либо исправительными работами на срок от шести месяцев до одного года, — либо ограничением свободы на срок до двух лет, — либо принудительными работами на срок до двух лет, — либо лишением свободы на тот же срок. 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, — наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок. Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Виды угроз ИБ и их классификация.Угроза информационной безопасности РФ (информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере. Угрозы информационной безопасности, которые наносят наибольший ущерб Рассмотрим ниже классификацию видов угроз по различным критериям: Угроза непосредственно информационной безопасности: Доступность Целостность Конфиденциальность Компоненты на которые угрозы нацелены: Данные Программы Аппаратура Поддерживающая инфраструктура По способу осуществления: Случайные или преднамеренные Природного или техногенного характера По расположению источника угрозы бывают: Внутренние Внешние Угрозы непосредственно информационной безопасности К основным угрозам доступности можно отнести Внутренний отказ информационной системы; Отказ поддерживающей инфраструктуры. Основными источниками внутренних отказов являются: Нарушение (случайное или умышленное) от установленных правил эксплуатации Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.) Ошибки при (пере)конфигурировании системы Вредоносное программное обеспечение Отказы программного и аппаратного обеспечения Разрушение данных Разрушение или повреждение аппаратуры По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; Разрушение или повреждение помещений; Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Основные угрозы целостности Можно разделить на угрозы статической целостности и угрозы динамической целостности. Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты. С целью нарушения статической целостности злоумышленник может: Ввести неверные данные Изменить данные Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений. К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов. Проблема доступности, ее определение и содержание, угрозы доступности.К основным угрозам доступности можно отнести Внутренний отказ информационной системы; Отказ поддерживающей инфраструктуры. Основными источниками внутренних отказов являются: Нарушение (случайное или умышленное) от установленных правил эксплуатации Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.) Ошибки при (пере)конфигурировании системы Вредоносное программное обеспечение Отказы программного и аппаратного обеспечения Разрушение данных Разрушение или повреждение аппаратуры По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; Разрушение или повреждение помещений; Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Проблема целостности, ее определение и содержание, угрозы целостности.Основные угрозы целостности Можно разделить на угрозы статической целостности и угрозы динамической целостности. Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты. С целью нарушения статической целостности злоумышленник может: Ввести неверные данные Изменить данные Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений. Проблема конфиденциальности, ее определение и содержание, угрозы конфиденциальности.Объектно – ориентированный подход (ООП) к ИБ. Основные принципы ООП. Грани безопасности.Законодательный уровень обеспечения ИБ. Основные документы обеспечения ИБ. Классификация мер обеспечения ИБ.Статьи УК РФ об обеспечении ИБ, их содержание. Глава УК «Преступления в сфере компьютерной безопасности».УК РФ. Законы РФ «О государственной тайне», «О коммерческой тайне», «О персональных данных». Их содержание и иерархия.Закон «Об информации, информационных технологиях и о защите информации», его содержание.Лицензирование, его смысл. Основные лицензирующие органы и их функции. Закон «О лицензировании отдельных видов деятельности».Гражданский кодекс РФ о ИБ. Защита авторских прав и ответственность за их нарушение. Смежное право.Кодекс об административных нарушениях РФ в области ИБ, его содержание.УК РФ в сфере ИБ в частной жизни. Содержание статей.Стандарты в области ИБ. «Оранжевая книга», ее содержание.Классы безопасности информационных систем. Их иерархия и содержание.ИБ распределенных систем. Сетевые сервисы безопасности.Стандарт «Критерии оценки безопасности ИТ», его структура и содержание.Критерии ИБ европейских стран. Их структура и отличие от американских и российских критериев.Руководящие документы Гостехкомиссии РФ об ИБ, их содержание, структура и отличие от американских и европейских.Административный уровень обеспечения ИБ. Классификация уровней безопасности и их содержание.Стандарты безопасности административного уровня. Программа безопасности и жизнеобеспечение систем.Процедурный уровень обеспечения ИБ, его содержание и основные принципы.Программно-технический уровень обеспечения ИБ. Сервисы безопасности.Классификация компьютерных преступлений по перечню интерпола.Угрозы безопасности и средства защиты телекоммуникационных систем.Административные меры обеспечения безопасности телекоммуникационных систем.Аппаратные меры обеспечения безопасностителекоммуникационных систем.Программные меры обеспечения безопасности телекоммуникационных систем.Возможные угрозы дистанционного съема информации и меры борьбы с ними.Методы защиты входных устройств телекоммуникационных сетей.Методы борьбы с фишингом в организации.Обеспечение информационной безопасности на различных этапах жизненного цикла информационных сетей.Доктрина информационной безопасности в организации. Цель, задачи, способы, средства.Объектно - ориентированный принцип построения информационной защиты в организации. Разграничение полномочий.Меры по обеспечению информационной безопасности при регламентных работах.Меры по обеспечению информационной безопасностиОбеспечение безопасности должно основываться на одновременном применении всего комплекса мер, предусмотренных законом или предлагаемых специалистами. Технические и организационные меры необходимо соразмерять с возможностями организации и информационной системы. Система мер, рекомендуемая для большинства компаний, перед которыми стоит вопрос защиты информации, призвана обеспечить соблюдение основных признаков ее безопасности: доступность сведений. Под этим определением понимается возможность и для авторизованного субъекта в любое время получить требуемые данные, и для клиентов в регулярном режиме получать информационные услуги; целостность информации. Это означает ее неизменность, отсутствие любых посторонних, неавторизованных вмешательств, направленных на изменение или уничтожение данных, нарушение системы их расположения; конфиденциальность или абсолютная недоступность данных для неавторизованных субъектов; отсутствие отказа или невозможность отрицать принадлежность действий или данных; аутентичность или возможность достоверного подтверждения авторства информационных сообщений или действий в системе. Организационные мерыК организационным мерам обеспечения информационной безопасности в первую очередь относится разработка положений, регламентов и процессов взаимодействия. Принятие некоторых внутренних нормативных актов регламентируется требованиями законодательства, к ним относится, например, положение об обработке персональных данных, которое должен разработать и разместить на своем сайте каждый оператор ПД. Мероприятия по защите информации организационного характера не ограничиваются разработкой положений. Кроме этого, необходимо произвести: документирование и оптимизацию бизнес-процессов; установку градации сотрудников и их уровней доступа к информации, содержащей коммерческую тайну; создание подразделений или назначение лиц, ответственных за обеспечение информационной безопасности, иногда изменение структуры предприятия в соответствии с требованиями безопасности; информирование или переобучение персонала; организацию мероприятий по тестированию подготовки персонала к работе с системой в критических ситуациях; получение лицензий, например, на работу с государственной тайной; обеспечение технической защиты помещений и оборудования с дальнейшей сертификацией классов защиты, определение их соответствия нормативно-правовым требованиям; создание системы безопасности для цепочки поставщиков, во взаимодействии с которыми передаются конфиденциальные данные, внесение в договоры с контрагентами оговорок о сохранении коммерческой тайны и мер ответственности за ее разглашение; установка пропускной системы для сотрудников, выдача им электронных средств идентификации; выполнение всех требований законодательства по защите персональных данных; разработка системы взаимодействия с государственными органами в случае запроса ими у организации информации, которая может быть отнесена к конфиденциальной. Технические мерыК техническим средствам и мерам обеспечения информационной безопасности относятся не только программные продукты, например, DLP-системы, но и другие инструменты, находящиеся в распоряжении компании. Меры защиты информации с технической точки зрения должны опираться на модель построения информационной системы предприятия, позволяющую выстроить оборону против посягательств на конфиденциальные сведения. К принципам построения такой системы относятся: простота архитектуры, упрощение компонентов, сокращение числа каналов и протоколов межсетевого взаимодействия. В системе должны присутствовать только те элементы, без которых она окажется нежизнеспособной; внедрение только протестированных программных решений, уже не раз опробованных другими предприятиями, плюсы и минусы которых очевидны; минимальные доработки имеющихся лицензионных программных продуктов силами собственных или привлеченных исполнителей; использование только лицензированного ПО, при возможности оно должно быть внесено в государственный реестр программ для ЭВМ и баз данных; использование для построения системы только аутентичных компонентов, надежных и долговечных, не способных неожиданно выйти из строя и подорвать работоспособность системы. Все они должны быть совместимыми друг с другом; управляемость, легкость администрирования как самой системы, так и применяемых программных продуктов, минимальное использование сторонней технической поддержки; протоколирование и документирование любых действий пользователей, осуществляемых с файлами, содержащими конфиденциальную информацию, случаев несанкционированного доступа; эшелонированность обороны. Каждый потенциальный канал утечки должен иметь несколько рубежей системы защиты, затрудняющих работу потенциального похитителя информации. При реализации этих принципов обеспечения информационной безопасности рассматриваются вопросы об использовании дополнительных технических средств защиты информации, к которым относятся: средства криптографической защиты, обеспечивающие шифрование на рабочих станциях и серверах, передаваемой по каналам связи; средства антивирусной защиты; SIEM-системы и DLP-системы, обеспечивающие закрытие всех потенциальных каналов утечки информации и перехват исходящего трафика. Меры по обеспечению информационной безопасности должны быть разумными, бизнес-процессы предполагают, что на защиту ресурсов не должны тратиться средства, сравнимые с их стоимостью. Излишняя нагрузка на бизнес или персонал окажется нецелесообразной. Организационные меры по обеспечению информационной безопасности в организации.Технические средства защиты информации в организации от внешних угроз и их использование.Технические средства защиты информации в организации от внутренних угроз и их использование. |