Напрямки створення засобів захисту інформації

n Визначення інформаційних та технічних ресурсів, які підлягають захисту;

n Виявлення повної множини потенційно можливих загроз та каналів витоку інформації;

n Проведення оцінки вразливості та ризиків інформації за наявності множини загроз та каналів витоку;

n Визначення вимог до системи захисту;

n Здійснення вибору засобів захисту інформації та обґрунтування їх характеристик;

n Впровадження та організація використання обраних заходів захисту інформації;

n Здійснення контролю цілісності та управління системою захисту.

організаційний захист – це регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі, що виключає або суттєво утруднює неправомірне оволодіння конфіденційною інформацією та прояву внутрішніх та зовнішніх загроз.

 

До основних організаційних заходів можна віднести:

1. Організацію режиму та охорони, що виключає можливість таємного проникнення на територію і в приміщення сторонніх осіб.

2. Організацію роботи із посадовими особами: підбір та розставлення персоналу, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з мірою відповідальності за порушення правил захисту інформації.

3. Організацію роботи з документами та документованою інформацією, їх розробку, використання, облік, збереження та знищення.

4. Організацію використання технічних засобів збору, обробки, накопичення та збереження конфіденційної інформації.

5. Організацію роботи з аналізу внутрішніх та зовнішніх загроз конфіденційній інформації та відпрацювання заходів з її захисту.

6. Організацію роботи з проведення систематичного контролю за роботою особового складу з конфіденційною інформацією, порядком обліку, збереження та знищення документів та технічних носіїв.

 

Категорування ПК

Здійснюється спецпідрозділами до початку експлуатації ПК в обовязковому порядку за замовленнями. Без цього експлуатація ПК заборонена.

Резервування

1. Джерел електроживлення

2. Головних елементів ЛОМ (серверов, каналів передачі даних та ін.)

3. Створення дисків-дублерів для копіювання робочої інформації в мережі.

4. Архівірування файлів та збереження їх на автономних носіях (створенні архівних бібліотек)

Захист від радіотехнічної розвідки

1. Екранування приміщень, елементів мережі та ПК

2. Встановлення апаратури постановки активних перешкод

3. Захист каналів передачі даних

4. Встановлення електророзв'язок на енергомережах, каналах передачі даних.

5. Встановлення спеціального порядку роботи ПК в особливих умовах (активізація дій противника).

Режимні заходи

1. Обмеження на вмикання енергопостачання в неробочий час.

2. Встановлення системи паролів на включення ПК.

3. Встановлення сигнально-контролюючої апаратурыи для груп адміністрування.

Розмежування доступу на ПК

1. Організація ідентифікації та аутентифікації користувачів.

2. Встановлення системи паролів для колектиної роботи на ПК та розмежування доступу до нього.

3. Захист основних параметрів ОС, прикладних програм та кінцевих пристроїв від навмисної модифікації.

4. Безумовне копіювання робочої інформації на автономних носіях.

5. Захист файлів при архівації.

Розмежування доступу до ресурсів ЛОМ

1. Вибір топології мережі відповідно до виконуваних завдань та вимог максимальної безпеки ресурсів.

2. Кваліфіковане адміністрування мережі та захист системи протоколів.

3. Встановлення системи ідентифікації та аутентифікації користувачів з встановленням контролю за використанням виділених ресурсів.

4. Встановлення обмежень на зовнішній вихід з ЛОМ та вхід до неї.

Кодування інформації

1. Використання криптостійких програм кодування.

2. Своєчасна зміна ключів кодування та організація їх збереження.

3. Виключення повторного використання ключів та передачі їх стороннім особам.

 

Доцент кафедри КСМ, ктн, доцент

В.М.Чегренець








Дата добавления: 2015-09-23; просмотров: 700;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.