Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Участие в планировании и организации работ по обеспечению защиты объекта.

Покупка
Основная коллекция
Артикул: 640314.05.01
Доступ онлайн
от 388 ₽
В корзину
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 10.02.01 «Организация и технология защиты информации». Учебник раскрывает вопросы, связанные с организацией службы безопасности предприятия; с организационной защитой информации; с режимом конфиденциальности документированной информации. Раскрыты сущность и особенности овладения конфиденциальной информацией, требования и рекомендации по защите информации. Освещены вопросы, связанные с допуском и доступом к конфиденциальной информации и документам, организация аналитической работы по предупреждению утечки конфиденциальной информации, документирование конфиденциальной информации, режим конфиденциальности документированной информации, а также система защищенного электронного документооборота.
3
66
154
222
Зверева, В. П. Участие в планировании и организации работ по обеспечению защиты объекта : учебник / В.П. Зверева, А.В. Назаров. — Москва : КУРС : ИНФРА-М, 2023. — 320 с. - ISBN 978-5-906818-92-8. - Текст : электронный. - URL: https://znanium.com/catalog/product/2002607 (дата обращения: 28.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
В.П. ЗВЕРЕВА 
А.В. НАЗАРОВ

УЧЕБНИК

Москва
КУРС 

ИНФРА-М 

УЧАСТИЕ  

В ПЛАНИРОВАНИИ  

И ОРГАНИЗАЦИИ РАБОТ  

ПО ОБЕСПЕЧЕНИЮ 
ЗАЩИТЫ ОБЪЕКТА 

Рекомендовано  

Экспертным советом при ГБОУ УМЦ ПО ДОгМ 

для использования в образовательном процессе 

профессиональных организаций г. Москвы в качестве  
учебника для студентов среднего профессионального 

образования по специальности 2.10.02.01  

«Организация и технология защиты информации»

УДК 004.056(075.8)
ББК 32.973-018.2я73
 
З43

Зверева В.П.
Участие в планировании и организации работ по обеспечению 
защиты объекта: учебник / В.П. Зверева, А.В. Назаров. — 
Москва: КУРС: ИНФРА-М,
 — 320 с. 

ISBN 978-5-906818-92-8 (КУРС)
ISBN 978-5-16-012302-8 (ИНФРА-М, print)
ISBN 978-5-16-105204-4 (ИНФРА-М, online)
Учебник «Участие в планировании и организации работ по обеспечению 

защиты объекта» разработан в соответствии с требованиями ФГОС III+ по 
профессиональному модулю «Участие в планировании и организация работ 
по обеспечению защиты информации» для средних профессиональных 
учебных заведений по специальности 2.10.02.01 (090905) «Организация и 
технология защиты информации».

Учебник раскрывает вопросы, связанные с организацией службы без-

опасности предприятия; с организационной защитой информации; с ре-
жимом конфиденциальности документированной информации. Раскрыты 
сущность и особенности овладения конфиденциальной информацией, 
требования и рекомендации по защите информации. Освещены вопросы, 
связанные с допуском и доступом к конфиденциальной информации и до-
кументам, организация аналитической работы по предупреждению утечки 
конфиденциальной информации, документирование конфиденциальной 
информации, режим конфиденциальности документированной информа-
ции, а также система защищенного электронного документооборота.

УДК 004.056(075.8)
ББК 32.973-018.2я73

Р е ц е н з е н т:
В.А. Шахнов — д-р техн. наук, профессор, зав. кафедрой «Проек-

тирование и технология радиоэлектронных средств» МГТУ им. Н.Э. 
Баумана

З43

© Зверева В.П., Назаров А.В., 2016, 2019
© КУРС, 2016, 2019

ISBN 978-5-906818-92-8 (КУРС)
ISBN 978-5-16-012302-8 (ИНФРА-М, print)
ISBN 978-5-16-105204-4 (ИНФРА-М, online)

ФЗ 

№ 436-ФЗ

Издание не подлежит маркировке 
в соответствии с п. 1 ч. 4 ст. 11

Глава 1

ОрГанизация  

службы безОпаснОсти  

предприятия

1.1. Организационное обеспечение  

информационной безопасности

В повседневной жизни информационная безопасность понима-

ется лишь как необходимость борьбы с утечкой закрытой (секрет-
ной) информации, а также с распространением ложных и враждеб-
ных сведений.

К принципам обеспечения информационной безопасности 

можно отнести: законность, баланс интересов личности, общества 
и государства, комплексность, системность, интеграцию с междуна-
родными системами безопасности, экономическую эффективность.

С учетом существующих угроз для защиты национальных инте-

ресов России государство планирует активно развивать отечествен-
ную индустрию средств информации, коммуникации и связи с по-
следующим выходом продукции на мировой рынок, обеспечивать 
гарантии безопасности для национальных информационных и теле-
коммуникационных систем и защиту государственных секретов с по-
мощью соответствующих технических средств.

Задачи обеспечения национальной безопасности России в ин-

формационной сфере изложены в Концепции национальной без-
опасности РФ. Ими являются:

 
• установление необходимого баланса между потребностью в сво-

бодном обмене информацией и допустимыми ограничениями ее 
распространения;

 
• совершенствование информационной инфраструктуры, уско-

рение развития новых информационных технологий и их широ-
кое распространение, унификация средств поиска, сбора, хране-
ния, обработки и анализа информации с учетом вхождения Рос-
сии в глобальную информационную инфраструктуру;

 
• разработка соответствующей нормативной базы и координация 

деятельности федеральных органов государственной власти, ре-
шающих задачи обеспечения информационной безопасности;

• развитие отечественной индустрии телекоммуникационных и ин-

формационных средств, их приоритетное по сравнению с зару-
бежными аналогами распространение на внутреннем рынке;

 
• защита государственного информационного ресурса, и прежде 

всего в федеральных органах государственной власти и на пред-
приятиях оборонного комплекса.
На рис. 1.1 показаны методы обеспечения информационной без-

опасности: теоретические методы; инженерно-технические методы; 
правовые и организационные методы; сервисы сетевой безопасности.

Согласно ГОСТ 350922-96 защита информации —  это деятель-

ность, направленная на предотвращение утечки защищаемой инфор-
мации, несанкционированных и непреднамеренных воздействий 
на защищаемую информацию.

Решение проблемы информационной безопасности, как правило, 

начинается с выявления субъектов информационных отношений 
и интересов этих субъектов, связанных с использованием информа-
ционных систем.

Это обусловлено тем, что для разных категорий субъектов харак-

тер решаемых задач может существенно различаться. Например, за-
дачи, решаемые администратором локальной сети по обеспечению 
информационной безопасности, в значительной степени отличаются 
от задач, решаемых пользователем на домашнем компьютере, не свя-
занном сетью.

Теоретические методы

Сервисы сетевой безопасности

Правовые 

и организационные методы

Инженерно-технические

методы

1. Формализация разного рода процессов,
связанных с обеспечением информационной
безопасности.
2. Строгое обоснование корректности
и адекватности функционирования систем
обеспечения информационной безопасности
при проведении анализа их защищенности

1. Идентификация и аутентификация.
2. Разграничение доступа.
3. Протоколирование и аудит.
4. Средства защиты периметра.
5. Криптографические средства защиты

Создание нормативной базы
для организации различного
рода деятельности, связанной
с обеспечением информаци-
онной безопасности

Защита информации
от утечки по техническим
каналам

Методы обеспечения

информационной безопасности

рис. 1.1. Основные методы обеспечения информационной безопасности

Проблема информационной безопасности обусловлена возраста-

ющей ролью информации в общественной жизни.

В большинстве органов власти, предприятий, учреждений и ор-

ганизаций, работающих с информацией ограниченного распростра-
нения, автоматизированные системы управления построены на базе 
оборудования и программного обеспечения иностранного производ-
ства, которые не прошли специальную проверку и специальные ис-
следования на выявление электронных закладочных устройств пере-
хвата информации, программных средств информационного воздей-
ствия и возможных каналов утечки информации за счет побочных 
излучений и наводок. Обработка информации, содержащей сведе-
ния, составляющие государственную и служебную тайну, осуще-
ствляется на не аттестованных в реальных условиях эксплуатации 
по требованиям безопасности информации средствах вычислитель-
ной техники, в работе используется нелицензионное программное 
обеспечение.

В условиях отсутствия конкурентоспособных российских разра-

боток серьезную угрозу информационному пространству России 
представляет повсеместное использование иностранных технологий 
в системах управления отраслью связи, в сетях информационного 
обслуживания органов государственного управления. Применение 
ведущими операторами связи, а также операторами сотовой связи 
оборудования импортного производства создает реальные предпо-
сылки к утечке информации. Программное обеспечение, обслужива-
ние и ремонт этого оборудования изначально ориентированы на уда-
ленный доступ через сеть Интернет, что не предполагает участия 
российской стороны и предусматривает управление функциями обо-
рудования с территории сопредельных иностранных государств.

Существенную опасность представляют компьютерные вирусы, 

атаки которых приводят не только к сбоям в работе компьютерных 
систем и разрушению информации. Вирусные программы типа «тро-
янский конь» позволяют незаконно копировать чужую компьютер-
ную информацию.

В большинстве случаев заражение сетей компьютерными виру-

сами является результатом халатности и некомпетентности персо-
нала, а также недостаточного уровня технической защиты. Сохраня-
ющаяся угроза поражения компьютерными вирусами систем инфор-
мационной и телекоммуникационной инфраструктуры федерального 
округа связана прежде всего с отсутствием централизованных по-
ставок современных версий сертифицированного программного 
обеспечения и антивирусных программ, а также возможностью под-

ключения отдельных структур к открытой телекоммуникационной 
сети в обход установленных требований.

Другой большой проблемой является развитие регионального ин-

формационного рынка. Имеющиеся примеры противоправного рас-
пространения на региональных информационных рынках баз дан-
ных местных телефонных станций (включая адреса и телефоны ре-
жимных организаций), персональных данных, а также сведений, 
собираемых налоговыми органами, ГИБДД, паспортными столами, 
указывают на необходимость организационно-правового регулиро-
вания деятельности этих рынков. В этой связи требует внимания 
проблема обеспечения безопасности региональных информацион-
ных ресурсов и профилактики правонарушений в информационной 
сфере, которая во все большей степени становится ареной соперни-
чества государств, криминальных группировок и противоправных 
посягательств со стороны отдельных лиц.

Важной составляющей информационного пространства является 

система массового информирования граждан, которая в России еще 
недостаточно развита, а в ряде случаев имеет однобокую и не совсем 
правильную с точки зрения интересов государства направленность. 
Здесь прежде всего имеются в виду известные проблемы со сред-
ствами массовой информации, которые иногда под флагом свободы 
слова наносят ущерб как отдельным людям, так и государству в це-
лом.

Решение выделенных проблем предполагает создание целостной 

региональной системы обеспечения информационной безопас-
ности, которая должна выявлять угрозы жизненно важным интере-
сам субъекта РФ в информационной сфере и защищать эти инте-
ресы, а также обеспечивать взаимодействие региона с федеральной 
властью, межрегиональное взаимодействие, координацию деятельности 
государственных и негосударственных структур действующих 
на территории РФ.

Основные составляющие  

информационной безопасности

Информационная безопасность —  многогранная, многомерная область 
деятельности, в которой успех может принести только систематический, 
комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных 
систем, можно разделить на следующие категории: 
обеспечение доступности, целостности и конфиденциальности информационных 
ресурсов и поддерживающей инфраструктуры.

Доступность —  это возможность за приемлемое время получить 

требуемую информационную услугу.

Под целостностью подразумевается актуальность информации, ее 

защищенность от разрушения и несанкционированного изменения.

Конфиденциальность —  это защита от несанкционированного доступа 
к информации.

Под информацией понимаются сведения о лицах, предметах, фактах, 
событиях, явлениях и процессах независимо от формы их представления.


Конфиденциальная информация —  документированная информа-

ция, доступ к которой ограничивается в соответствии с законода-
тельством Российской Федерации.

Основным документом, содержащим рекомендации по отнесе-

нию данных к конфиденциальным, является утвержденный Указом 
Президента РФ от 6 марта 1997 г. № 188 перечень сведений конфи-
денциального характера.

1.2. угрозы информационной безопасности  

на объекте

Источники угроз безопасности можно разделить на три группы:

 
• угрозы, обусловленные действиями субъекта (антропогенные 

угрозы), данный тип угроз самый прогнозируемый;

 
• угрозы, обусловленные техническими средствами (техногенные);

 
• угрозы, обусловленные стихийными источниками.

группа угроз, обусловленных действиями субъекта, самая обширная 

и представляет наибольший интерес с точки зрения блокирования 
угроз.

Субъекты в данном случае могут быть как внутренними, так 

и внешними.

Субъекты внешних угроз: криминальные структуры, недобросо-

вестные партнеры, конкуренты, политические противники.

Субъекты внутренних угроз: персонал, лица с нарушенной пси-

хикой, внедренные агенты и т. д.

Виды угроз безопасности следующие.
Кража:

 
• технических средств; носителей информации (бумага, CD и т. д.);

 
• информации (копирование, просмотр на дисплее); 

 
• средств доступа (ключи, пароли и т. д.).

Подмена или модификация:

 
• ОС;

• СУБД;

 
• прикладных программ;

 
• информации (данных);

 
• паролей и правил доступа.

Уничтожение или разрушение:

 
• технических средств;

 
• носителей информации;

 
• программного обеспечения (ПО);

 
• информации;

 
• паролей и ключей.

Нарушение нормальной работы:

 
• скорости обработки информации;

 
• пропускной способности канала;

 
• уменьшения объемов свободной памяти;

 
• уменьшение объемов свободного дискового пространства;

 
• электропитания технических средств.

Ошибки:

 
• при инсталляции ПО;

 
• при написании прикладного ПО;

 
• при эксплуатации ПО;

 
• при эксплуатации технических средств.

Перехват информации:

 
• за счет побочных электромагнитных излучений (ПЭМИ);

 
• за счет наводок по посторонним проводникам;

 
• по акустическому каналу;

 
• при подключении к каналам передачи информации;

 
• за счет нарушения установленных правил доступа (взлом).

Угрозы, обусловленные техническими средствами, менее прогнози-

руемые, нежели угрозы, исходящие от субъектов.

Внутренние угрозы обусловлены:

 
• некачественными техническими средствами;

 
• некачественными программными средствами;

 
• другими техническими средствами и их взаимодействием.

Внешние угрозы могут быть обусловлены:

 
• средствами связи и помехами от них;

 
• близко расположенными опасными производствами;

 
• неисправностями инженерных сетей;

 
• работой транспорта различных видов.

Нарушение нормальной работы:

 
• нарушение работоспособности системы обработки информации;

 
• нарушение работоспособности связи;

• старение носителей информации;

 
• нарушение установленных правил доступа;

 
• электромагнитное воздействие на технические средства.

Уничтожение:

 
• ПО;

 
• средств обработки информации;

 
• помещений;

 
• информации;

 
• персонала.

Модификация:

 
• ПО;

 
• информации при передаче по каналам связи.

Угрозы безопасности, обусловленные стихийными источниками.
Уничтожение:

 
• технических средств;

 
• носителей информации;

 
• ПО;

 
• информации;

 
• помещений;

 
• персонала.

Исчезновение (пропажа):

 
• информации;

 
• информации при передаче по каналам связи;

 
• носителей информации;

 
• персонала.

Модель угроз безопасности. Меры защиты

Все угрозы по-разному проявляются в каждой точке объекта за-

щиты.

Поэтому необходимо исходя из обычной логики оценить, в какой 

точке и какая угроза представляет наибольшую опасность.

Для этого необходимо наложить угрозы безопасности информа-

ции на модель объекта защиты, оценить их опасность и методом 
исключения определить наиболее актуальные для каждой точки объ-
екта и объекта в целом угрозы.

По результатам оценки определяются наиболее эффективные ме-

тоды защиты информации с учетом критерия «эффективность — 
стоимость».

Основными группами методов (способов) защиты информации яв-

ляются: организационные методы, технические методы, программ-
но-аппаратные.

Существуют четыре уровня защиты:

 
• предотвращение —  только авторизованный персонал имеет доступ 

к информации и технологии;

 
• обнаружение —  обеспечивается раннее обнаружение преступ-

лений и злоупотреблений, даже если механизмы защиты были 
обойдены;

 
• ограничение —  уменьшается размер потерь, если преступление 

всетаки произошло, несмотря на меры по его предотвращению 
и обнаружению;

 
• восстановление —  обеспечивается эффективное восстановление 

информации при наличии документированных и проверенных 
планов по восстановлению.
Раньше контроль за технологией работы был заботой технических 

администраторов. Сегодня контроль за информацией стал обязан-
ностью каждого нетехнического конечного пользователя.

Хороший контроль за информацией требует понимания возмож-

ностей совершения компьютерных преступлений и злоупотреб-
лений, чтобы можно было в дальнейшем предпринять контрмеры 
против них.

Принципы комплексной системы защиты информации

К основным принципам относятся:

 
• принцип системного подхода к построению системы;

 
• принцип оптимальности (рациональности);

 
• принцип комплексности;

 
• принцип прозрачности (система защиты не должна мешать, 

не должна быть заметна);

 
• принцип модульности;

 
• принцип адаптивности (система защиты должна подстраиваться 

под изменения в компьютере).

Система обеспечения информационной безопасности

Для нейтрализации угроз информационной безопасности инфор-

мационно-телекоммуникационной системы (ИТКС) необходимо 
в первую очередь ликвидировать существующие уязвимости в сис-
теме и предотвратить появление новых.

Выполнение данной задачи решается созданием системы обеспе-

чения информационной безопасности, которая представляет собой 
механизм по реализации приемов и способов по защите информации 
в ИТКС путем скоординированной деятельности элементов этой 
системы.

Доступ онлайн
от 388 ₽
В корзину