Участие в планировании и организации работ по обеспечению защиты объекта.
Покупка
Основная коллекция
Издательство:
КУРС
Год издания: 2023
Кол-во страниц: 320
Дополнительно
Вид издания:
Учебник
Уровень образования:
Среднее профессиональное образование
ISBN: 978-5-906818-92-8
ISBN-онлайн: 978-5-16-105204-4
Артикул: 640314.05.01
Доступ онлайн
В корзину
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 10.02.01 «Организация и технология защиты информации».
Учебник раскрывает вопросы, связанные с организацией службы безопасности предприятия; с организационной защитой информации; с режимом конфиденциальности документированной информации. Раскрыты сущность и особенности овладения конфиденциальной информацией, требования и рекомендации по защите информации. Освещены вопросы, связанные с допуском и доступом к конфиденциальной информации и документам, организация аналитической работы по предупреждению утечки конфиденциальной информации, документирование конфиденциальной информации, режим конфиденциальности документированной информации, а также система защищенного электронного документооборота.
Тематика:
ББК:
УДК:
ОКСО:
- Среднее профессиональное образование
- 10.02.01: Организация и технология защиты информации
- 10.02.03: Информационная безопасность автоматизированных систем
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
В.П. ЗВЕРЕВА А.В. НАЗАРОВ УЧЕБНИК Москва КУРС ИНФРА-М УЧАСТИЕ В ПЛАНИРОВАНИИ И ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА Рекомендовано Экспертным советом при ГБОУ УМЦ ПО ДОгМ для использования в образовательном процессе профессиональных организаций г. Москвы в качестве учебника для студентов среднего профессионального образования по специальности 2.10.02.01 «Организация и технология защиты информации»
УДК 004.056(075.8) ББК 32.973-018.2я73 З43 Зверева В.П. Участие в планировании и организации работ по обеспечению защиты объекта: учебник / В.П. Зверева, А.В. Назаров. — Москва: КУРС: ИНФРА-М, — 320 с. ISBN 978-5-906818-92-8 (КУРС) ISBN 978-5-16-012302-8 (ИНФРА-М, print) ISBN 978-5-16-105204-4 (ИНФРА-М, online) Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 2.10.02.01 (090905) «Организация и технология защиты информации». Учебник раскрывает вопросы, связанные с организацией службы без- опасности предприятия; с организационной защитой информации; с ре- жимом конфиденциальности документированной информации. Раскрыты сущность и особенности овладения конфиденциальной информацией, требования и рекомендации по защите информации. Освещены вопросы, связанные с допуском и доступом к конфиденциальной информации и до- кументам, организация аналитической работы по предупреждению утечки конфиденциальной информации, документирование конфиденциальной информации, режим конфиденциальности документированной информа- ции, а также система защищенного электронного документооборота. УДК 004.056(075.8) ББК 32.973-018.2я73 Р е ц е н з е н т: В.А. Шахнов — д-р техн. наук, профессор, зав. кафедрой «Проек- тирование и технология радиоэлектронных средств» МГТУ им. Н.Э. Баумана З43 © Зверева В.П., Назаров А.В., 2016, 2019 © КУРС, 2016, 2019 ISBN 978-5-906818-92-8 (КУРС) ISBN 978-5-16-012302-8 (ИНФРА-М, print) ISBN 978-5-16-105204-4 (ИНФРА-М, online) ФЗ № 436-ФЗ Издание не подлежит маркировке в соответствии с п. 1 ч. 4 ст. 11
Глава 1 ОрГанизация службы безОпаснОсти предприятия 1.1. Организационное обеспечение информационной безопасности В повседневной жизни информационная безопасность понима- ется лишь как необходимость борьбы с утечкой закрытой (секрет- ной) информации, а также с распространением ложных и враждеб- ных сведений. К принципам обеспечения информационной безопасности можно отнести: законность, баланс интересов личности, общества и государства, комплексность, системность, интеграцию с междуна- родными системами безопасности, экономическую эффективность. С учетом существующих угроз для защиты национальных инте- ресов России государство планирует активно развивать отечествен- ную индустрию средств информации, коммуникации и связи с по- следующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и теле- коммуникационных систем и защиту государственных секретов с по- мощью соответствующих технических средств. Задачи обеспечения национальной безопасности России в ин- формационной сфере изложены в Концепции национальной без- опасности РФ. Ими являются: • установление необходимого баланса между потребностью в сво- бодном обмене информацией и допустимыми ограничениями ее распространения; • совершенствование информационной инфраструктуры, уско- рение развития новых информационных технологий и их широ- кое распространение, унификация средств поиска, сбора, хране- ния, обработки и анализа информации с учетом вхождения Рос- сии в глобальную информационную инфраструктуру; • разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, ре- шающих задачи обеспечения информационной безопасности;
• развитие отечественной индустрии телекоммуникационных и ин- формационных средств, их приоритетное по сравнению с зару- бежными аналогами распространение на внутреннем рынке; • защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на пред- приятиях оборонного комплекса. На рис. 1.1 показаны методы обеспечения информационной без- опасности: теоретические методы; инженерно-технические методы; правовые и организационные методы; сервисы сетевой безопасности. Согласно ГОСТ 350922-96 защита информации — это деятель- ность, направленная на предотвращение утечки защищаемой инфор- мации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информа- ционных систем. Это обусловлено тем, что для разных категорий субъектов харак- тер решаемых задач может существенно различаться. Например, за- дачи, решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не свя- занном сетью. Теоретические методы Сервисы сетевой безопасности Правовые и организационные методы Инженерно-технические методы 1. Формализация разного рода процессов, связанных с обеспечением информационной безопасности. 2. Строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищенности 1. Идентификация и аутентификация. 2. Разграничение доступа. 3. Протоколирование и аудит. 4. Средства защиты периметра. 5. Криптографические средства защиты Создание нормативной базы для организации различного рода деятельности, связанной с обеспечением информаци- онной безопасности Защита информации от утечки по техническим каналам Методы обеспечения информационной безопасности рис. 1.1. Основные методы обеспечения информационной безопасности
Проблема информационной безопасности обусловлена возраста- ющей ролью информации в общественной жизни. В большинстве органов власти, предприятий, учреждений и ор- ганизаций, работающих с информацией ограниченного распростра- нения, автоматизированные системы управления построены на базе оборудования и программного обеспечения иностранного производ- ства, которые не прошли специальную проверку и специальные ис- следования на выявление электронных закладочных устройств пере- хвата информации, программных средств информационного воздей- ствия и возможных каналов утечки информации за счет побочных излучений и наводок. Обработка информации, содержащей сведе- ния, составляющие государственную и служебную тайну, осуще- ствляется на не аттестованных в реальных условиях эксплуатации по требованиям безопасности информации средствах вычислитель- ной техники, в работе используется нелицензионное программное обеспечение. В условиях отсутствия конкурентоспособных российских разра- боток серьезную угрозу информационному пространству России представляет повсеместное использование иностранных технологий в системах управления отраслью связи, в сетях информационного обслуживания органов государственного управления. Применение ведущими операторами связи, а также операторами сотовой связи оборудования импортного производства создает реальные предпо- сылки к утечке информации. Программное обеспечение, обслужива- ние и ремонт этого оборудования изначально ориентированы на уда- ленный доступ через сеть Интернет, что не предполагает участия российской стороны и предусматривает управление функциями обо- рудования с территории сопредельных иностранных государств. Существенную опасность представляют компьютерные вирусы, атаки которых приводят не только к сбоям в работе компьютерных систем и разрушению информации. Вирусные программы типа «тро- янский конь» позволяют незаконно копировать чужую компьютер- ную информацию. В большинстве случаев заражение сетей компьютерными виру- сами является результатом халатности и некомпетентности персо- нала, а также недостаточного уровня технической защиты. Сохраня- ющаяся угроза поражения компьютерными вирусами систем инфор- мационной и телекоммуникационной инфраструктуры федерального округа связана прежде всего с отсутствием централизованных по- ставок современных версий сертифицированного программного обеспечения и антивирусных программ, а также возможностью под-
ключения отдельных структур к открытой телекоммуникационной сети в обход установленных требований. Другой большой проблемой является развитие регионального ин- формационного рынка. Имеющиеся примеры противоправного рас- пространения на региональных информационных рынках баз дан- ных местных телефонных станций (включая адреса и телефоны ре- жимных организаций), персональных данных, а также сведений, собираемых налоговыми органами, ГИБДД, паспортными столами, указывают на необходимость организационно-правового регулиро- вания деятельности этих рынков. В этой связи требует внимания проблема обеспечения безопасности региональных информацион- ных ресурсов и профилактики правонарушений в информационной сфере, которая во все большей степени становится ареной соперни- чества государств, криминальных группировок и противоправных посягательств со стороны отдельных лиц. Важной составляющей информационного пространства является система массового информирования граждан, которая в России еще недостаточно развита, а в ряде случаев имеет однобокую и не совсем правильную с точки зрения интересов государства направленность. Здесь прежде всего имеются в виду известные проблемы со сред- ствами массовой информации, которые иногда под флагом свободы слова наносят ущерб как отдельным людям, так и государству в це- лом. Решение выделенных проблем предполагает создание целостной региональной системы обеспечения информационной безопас- ности, которая должна выявлять угрозы жизненно важным интере- сам субъекта РФ в информационной сфере и защищать эти инте- ресы, а также обеспечивать взаимодействие региона с федеральной властью, межрегиональное взаимодействие, координацию деятельности государственных и негосударственных структур действующих на территории РФ. Основные составляющие информационной безопасности Информационная безопасность — многогранная, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность — это защита от несанкционированного доступа к информации. Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Конфиденциальная информация — документированная информа- ция, доступ к которой ограничивается в соответствии с законода- тельством Российской Федерации. Основным документом, содержащим рекомендации по отнесе- нию данных к конфиденциальным, является утвержденный Указом Президента РФ от 6 марта 1997 г. № 188 перечень сведений конфи- денциального характера. 1.2. угрозы информационной безопасности на объекте Источники угроз безопасности можно разделить на три группы: • угрозы, обусловленные действиями субъекта (антропогенные угрозы), данный тип угроз самый прогнозируемый; • угрозы, обусловленные техническими средствами (техногенные); • угрозы, обусловленные стихийными источниками. группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз. Субъекты в данном случае могут быть как внутренними, так и внешними. Субъекты внешних угроз: криминальные структуры, недобросо- вестные партнеры, конкуренты, политические противники. Субъекты внутренних угроз: персонал, лица с нарушенной пси- хикой, внедренные агенты и т. д. Виды угроз безопасности следующие. Кража: • технических средств; носителей информации (бумага, CD и т. д.); • информации (копирование, просмотр на дисплее); • средств доступа (ключи, пароли и т. д.). Подмена или модификация: • ОС;
• СУБД; • прикладных программ; • информации (данных); • паролей и правил доступа. Уничтожение или разрушение: • технических средств; • носителей информации; • программного обеспечения (ПО); • информации; • паролей и ключей. Нарушение нормальной работы: • скорости обработки информации; • пропускной способности канала; • уменьшения объемов свободной памяти; • уменьшение объемов свободного дискового пространства; • электропитания технических средств. Ошибки: • при инсталляции ПО; • при написании прикладного ПО; • при эксплуатации ПО; • при эксплуатации технических средств. Перехват информации: • за счет побочных электромагнитных излучений (ПЭМИ); • за счет наводок по посторонним проводникам; • по акустическому каналу; • при подключении к каналам передачи информации; • за счет нарушения установленных правил доступа (взлом). Угрозы, обусловленные техническими средствами, менее прогнози- руемые, нежели угрозы, исходящие от субъектов. Внутренние угрозы обусловлены: • некачественными техническими средствами; • некачественными программными средствами; • другими техническими средствами и их взаимодействием. Внешние угрозы могут быть обусловлены: • средствами связи и помехами от них; • близко расположенными опасными производствами; • неисправностями инженерных сетей; • работой транспорта различных видов. Нарушение нормальной работы: • нарушение работоспособности системы обработки информации; • нарушение работоспособности связи;
• старение носителей информации; • нарушение установленных правил доступа; • электромагнитное воздействие на технические средства. Уничтожение: • ПО; • средств обработки информации; • помещений; • информации; • персонала. Модификация: • ПО; • информации при передаче по каналам связи. Угрозы безопасности, обусловленные стихийными источниками. Уничтожение: • технических средств; • носителей информации; • ПО; • информации; • помещений; • персонала. Исчезновение (пропажа): • информации; • информации при передаче по каналам связи; • носителей информации; • персонала. Модель угроз безопасности. Меры защиты Все угрозы по-разному проявляются в каждой точке объекта за- щиты. Поэтому необходимо исходя из обычной логики оценить, в какой точке и какая угроза представляет наибольшую опасность. Для этого необходимо наложить угрозы безопасности информа- ции на модель объекта защиты, оценить их опасность и методом исключения определить наиболее актуальные для каждой точки объ- екта и объекта в целом угрозы. По результатам оценки определяются наиболее эффективные ме- тоды защиты информации с учетом критерия «эффективность — стоимость». Основными группами методов (способов) защиты информации яв- ляются: организационные методы, технические методы, программ- но-аппаратные.
Существуют четыре уровня защиты: • предотвращение — только авторизованный персонал имеет доступ к информации и технологии; • обнаружение — обеспечивается раннее обнаружение преступ- лений и злоупотреблений, даже если механизмы защиты были обойдены; • ограничение — уменьшается размер потерь, если преступление всетаки произошло, несмотря на меры по его предотвращению и обнаружению; • восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Раньше контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязан- ностью каждого нетехнического конечного пользователя. Хороший контроль за информацией требует понимания возмож- ностей совершения компьютерных преступлений и злоупотреб- лений, чтобы можно было в дальнейшем предпринять контрмеры против них. Принципы комплексной системы защиты информации К основным принципам относятся: • принцип системного подхода к построению системы; • принцип оптимальности (рациональности); • принцип комплексности; • принцип прозрачности (система защиты не должна мешать, не должна быть заметна); • принцип модульности; • принцип адаптивности (система защиты должна подстраиваться под изменения в компьютере). Система обеспечения информационной безопасности Для нейтрализации угроз информационной безопасности инфор- мационно-телекоммуникационной системы (ИТКС) необходимо в первую очередь ликвидировать существующие уязвимости в сис- теме и предотвратить появление новых. Выполнение данной задачи решается созданием системы обеспе- чения информационной безопасности, которая представляет собой механизм по реализации приемов и способов по защите информации в ИТКС путем скоординированной деятельности элементов этой системы.
Доступ онлайн
В корзину