7-12

 

Оценка обстановки при организации ТЗИ на объекте:

Анализ информационных ресурсов

Инвентаризация информационных и технических ресурсов

Разделение информации по видам тайн и уровням конфиденциальности (Категорирование информации)

Оценка времени устаревания информации

Определений условий допуска должностных лиц к информационным ресурсам и фактической их реализации

Анализ уязвимостей и возможных угроз безопасности информации

Оценка возможности физического доступа в помещения и к СВТ

Выявление возможных ТКУИ

Оценка возможности НСД к информации (непосредственного и удаленного)

Анализ возможностей программно-математического воздействия

Анализ возможностей непреднамеренного электромагнитного воздействия на информационные ресурсы

Анализ возможности и риска реализации угроз техногенного характера

Анализ имеющихся в распоряжении мер и средств защиты информации

По направлениям защиты от физического доступа, от утечки по ТКУИ, от НСД, от ПМВ, от ЭМИ, от техногенных угроз и др.

 

 

 

Задачи и замысел защиты информации при организации СТЗИ

Содержание замысла защиты информации:

Цель защиты

Основные требования по ТЗИ

Направления на которых должны быть сосредоточены усилия по ТЗИ (элементы ИС, блоки защищаемой информации, угрозы, которые должны быть парированы в первую очередь)

Целесообразные стратегии, основные способы защиты информации в ИС и контроля ее эффективности

Предложения по распределению задач ТЗИ между подразделениями организации, должностными лицами

Перечень программных и программно-аппаратных средств защиты и контроля, подлежащих применению разработке (закупке)

Основные вопросы управления, взаимодействия и обеспечения решения задач ТЗИ

Определение задач защиты при организации ТЗИ

Формулирование цели защиты

Предотвращение материального (экономического, финансового) ущерба, трудозатрат

Обеспечение устойчивого функционирования объекта информатизации, его элементов, ПО

Исключение или снижение возможности возникновения, реализации угроз и т.д.

Формулирование задач защиты

Детализация цели (по направлениям защиты, по защищаемым информационным ресурсам, по угрозам и т.д.)

Определение состава объектов защиты (по уязвимым звеньям, по категории информации, по принадлежности)

Определение времени защиты (на установленный период, на период проведения мероприятий, на период существования угрозы и т.д.)

Определение требуемой эффективности решения задачи

 

сообразных мер и средств защиты:

Составление перечня функций безопасности, которые необходимо выполнить для решения всей совокупности задач ТЗИ

Определение мер и средств защиты с помощью которых реализуется каждая функция безопасности

Исключение из перечня повторяющиеся и несовместимые меры и средства защиты

Оценка затрат на ТЗИ и исключение мер и средств с неприемлемыми затратами

Оценка эффективности мер и средств защиты применительно к каждой задаче

»

 

ники угроз. Классификация угроз

.

информации.

грозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

конфиденциальности

целостности

доступности

По расположению источника угроз

Внутренние

Внешние

По размерам наносимого ущерба:

(причинение вреда отдельным частям объекта безопасности)

(нанесение ущерба объекту безопасности в целом, причинение значительного ущерба)

(причинение вреда отдельным свойствам элементов объекта безопасности)

По степени воздействия на информационную систему:

(структура и содержание системы не изменяются)

(структура и содержание системы подвергается изменениям)

По природе возникновения:

(объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека

непреднамеренные и преднамеренные.

 

 

все физические лица могут быть отнесены к следующим двум категориям:

;

.

.

, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.

для выполнения своих должностных обязанностей.

по локальной или распределенной сети предприятий.

.

, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа.

, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ). Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

.

.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *