рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Системы защиты информации

Системы защиты информации - раздел Социология, ТЕМА 1. ИНФОРМАТИЗАЦИИ И ЕЁ ЗНАЧЕНИЕ ДЛЯ ОБЩЕСТВА   12 Февраля 2013Г. Приказом Фстэк России №17 Утверждены Требов...

 

12 февраля 2013г. приказом ФСТЭК России №17 утверждены требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (ГИС).

Данный документ установил требования к обеспечению защиты информации ограниченного доступа от утечки по техническим каналам, несанкционированного доступа, специальных воздействий на такую информацию (носители информации) при обработке в государственных информационных системах. Кроме того при обработке в государственной информационной системе информации, содержащей персональные данные, требования Приказа №17 должны применятся наряду с требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства РФ от 1.11.12г. №1119.

А для операторов, обрабатывающих информацию ограниченного доступа и персональные данные, на их усмотрение можно использовать данные требования для защиты информации, содержащейся и в негосударственных информационных ресурсах.

Документ содержит требования к организации защиты информации, критерии для определения класса защищенности информационных систем и базовые наборы мер защиты информации для соответствующего класса защищенности информационной системы.

Для обеспечения защиты информации, содержащейся в информационной системе, определены следующие мероприятия:

Формирование требований к защите информации в ходе создания информационной системы.

Разработка системы защиты информации информационной системы.

Внедрение системы защиты информации информационной системы.

Аттестация информационной системы по требованиям защиты информации и ввод ее в действие.

Эксплуатация аттестованной информационной системы и ее системы защиты информации.

Защита информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации.

Остановимся подробнее на каждом мероприятии.

Формирование требований к защите информации в ходе создания информационной системы осуществляется с учетом: ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» и ГОСТ Р 51624 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования», и включает:

- принятие решения о необходимости защиты информации, содержащейся в ИС;

- классификацию информационной системы по требованиям защиты информации;

- определение актуальных угроз безопасности информации и разработку на их основе модели угроз безопасности информации;

- определение требований к системе защиты информации.

Классификацию ИС теперь рекомендуется проводить в зависимости от уровня значимости обрабатываемой в ней информации (УЗ) и масштаба ИС (федеральный, региональный, объектовый). Устанавливаются четыре класса защищенности информационной системы, определяющие уровни защищенности содержащейся в ней информации (Таблица).

 

Уровень значимости информации Масштаб информационной системы
Федеральный Региональный Объектовый
УЗ 1 К1 К1 К1
УЗ 2 К1 К2 К2
УЗ 3 К2 К3 К3
УЗ 4 К3 К3 К4

 

Федеральный масштаб – если ИС она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах РФ, муниципальных образованиях и (или) организациях.

Региональный масштаб - если ИС функционирует на территории субъекта РФ и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.

Объектовый масштаб - если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта РФ, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.

УЗ 1 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена высокая степень ущерба.

УЗ 2 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба.

УЗ 3 - если для всех свойств безопасности информации (конфиденциальности, целостности, доступности) определены низкие степени ущерба.

УЗ 4 - если степень ущерба от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности) не может быть определена, но при этом информация подлежит защите в соответствии с законодательством Российской Федерации.

Высокая степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять возложенные на них функции.

Средняя степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять хотя бы одну из возложенных на них функций.

Низкая степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

Разработка системы защиты информации ИС осуществляется в соответствии с ТЗ с учетом: ГОСТ 34.601 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».; ГОСТ Р 51583; ГОСТ Р 51624 и включает:

1. Проектирование системы защиты информации ИС:

- определяются типы субъектов доступа (пользователи, процессы и иные субъекты доступа) и объектов доступа, являющихся объектами защиты (устройства, объекты файловой системы, запускаемые и исполняемые модули, объекты системы управления базами данных, объекты, создаваемые прикладным программным обеспечением, иные объекты доступа);

- определяются методы управления доступом (дискреционный, мандатный, ролевой или иные методы), типы доступа (чтение, запись, выполнение или иные типы доступа) и правила разграничения доступа субъектов доступа к объектам доступа (на основе списков, меток безопасности, ролей и иных правил), подлежащие реализации в информационной системе;

- выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы;

- определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер защиты информации;

- определяется структура системы защиты информации информационной системы, включая состав и места размещения элементов;

- осуществляется выбор средств защиты информации, сертифицированных на соответствие требованиям по безопасности информации, с учетом их стоимости, совместимости с информационными технологиями и техническими средствами, функций безопасности этих средств и особенностей их реализации, а также класса защищенности информационной системы;

- определяются параметры настройки программного обеспечения, включая программное обеспечение средств защиты информации, обеспечивающие реализацию мер защиты информации, а также устранение возможных уязвимостей информационной системы, приводящих к возникновению актуальных угроз безопасности информации;

- определяются меры защиты информации при информационном взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями, в том числе с информационными системами уполномоченного лица, а также при применении вычислительных ресурсов (мощностей), предоставляемых для обработки информации.

2. Разработка эксплуатационной документации на систему защиты информации ИС:

- описание структуры системы защиты информации информационной системы;

- описание состава, мест установки, параметров и порядка настройки средств защиты, программного обеспечения и технических средств;

- описание правил эксплуатации системы защиты информации информационной системы.

3. Макетирование и тестирование системы защиты информации ИС (при необходимости):

- проверка работоспособности и совместимости выбранных средств защиты с информационными технологиями и техническими средствами;

- проверка выполнения выбранными средствами защиты информации требований к системе защиты информации информационной системы;

- корректировка проектных решений, разработанных при создании информационной системы и (или) системы защиты информации;

- корректировка проектной и эксплуатационной документации на систему защиты информации информационной системы.

Внедрение системы защиты информации ИС включает:

- установку и настройку средств защиты информации;

- разработку документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе ее эксплуатации;

- внедрение организационных мер защиты информации;

- предварительные испытания системы защиты информации;

- опытную эксплуатацию системы защиты информации;

- анализ уязвимостей информационной системы и принятие мер защиты информации по их устранению;

- приемочные испытания системы защиты информации.

Также в документе определены порядок проведения аттестации ИС, исходные данные, разрабатываемые в ходе проведения аттестационных испытаний, документы и возможность проведения аттестации на основе результатов аттестационных испытаний выделенного набора сегментов информационной системы, реализующих полную технологию обработки информации.

Требования к мерам защиты информации. Документом определено, что организационные и технические меры защиты информации должны обеспечивать:

- идентификацию и аутентификацию субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защиту машинных носителей информации;

- регистрацию событий безопасности;

- антивирусную защиту;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности информации;

- целостность информационной системы и информации;

- доступность информации;

- защиту среды виртуализации;

- защиту технических средств;

- защиту информационной системы, ее средств и систем связи и передачи данных.

Выбор мер защиты информации для их реализации в ИС включает:

- определение начального базового набора мер защиты информации для установленного класса защищенности ИС в соответствии с базовыми наборами мер защиты информации, приведенными в приложении № 2 приказа;

- адаптацию базового набора мер защиты применительно к структурно-функциональным характеристикам информационной системы, информационным технологиям, особенностям функционирования информационной системы (в том числе предусматривающую исключение из базового набора мер защиты информации, мер, непосредственно связанных с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными информационной системе);

- уточнениеадаптированного базового набора мер защиты с целью обеспечения защиты информации от всех актуальных угроз безопасности информации, включенных в модель угроз безопасности информации оператора;

- дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований о защите, установленными иными нормативными правовыми актами в области защиты информации, в том числе в области защиты персональных данных.

Кроме того документ определяет, что при невозможности реализации в информационной системе в рамках ее системы защиты отдельных выбранных мер на этапах адаптации базового набора мер защиты или уточнения адаптированного базового набора мер могут разрабатываться иные (компенсирующие) меры защиты, обеспечивающие адекватное блокирование (нейтрализацию) актуальных угроз безопасности информации. В этом случае в ходе разработки системы защиты информации должно быть проведено обоснование применения компенсирующих мер защиты, а при аттестационных испытаниях оценена достаточность и адекватность данных мер для блокирования (нейтрализации) актуальных угроз безопасности. Что из этого получится, покажет время, поскольку оценка достаточности и адекватности компенсирующих мер – вещь достаточно субъективная, да и в фразе о «…невозможности реализации в ИС отдельных мер защиты информации…» отсутствуют критерии оценки такой невозможности.

В информационных системах для реализации технических мер защиты необходимо использовать средства определенного класса (таблица).

Таблица

Средства защиты информации Класс информационной системы (уровень защищенности ПДн)
1 (УЗ 1)* 2 (УЗ 2 )* 3 (УЗ 3) 4 (УЗ 4)
СВТ
СОВ 4 (есть подкл. internet) 5 (нет подкл. internet)
САЗ 4 (есть подкл. internet) 5 (нет подкл. internet)
МЭ 3 (есть подкл. internet) 4 (нет подкл. internet) 3 (есть подкл. internet) 4 (нет подкл. internet) 3 (есть подкл. internet) 4 (нет подкл. internet)

* - для использования в информационных системах данного класса СЗИ должны соответствовать 4 уровню контроля отсутствия недекларированных возможностей.

– Конец работы –

Эта тема принадлежит разделу:

ТЕМА 1. ИНФОРМАТИЗАЦИИ И ЕЁ ЗНАЧЕНИЕ ДЛЯ ОБЩЕСТВА

XIX век называли веком производства XX век веком управления а XXI век по... Современное материальное производство и другие сферы деятельности нуждаются в информационном обслуживании переработке...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Системы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Значение информатизации общества и основные её последствия
  Переход к информационному обществу совпал с острой фазой информационного кризиса - наиболее болезненной, мешающей дальнейшему развитию цивилизации проблемы. Общество столкнулось с п

Государственное регулирование в сфере информатизации
  Целями государства в сфере информатизации являются информационное обеспечение деятельности органов государства; информационное обеспечение внешних по отношению к государственным орг

Понятие информационно-правовых норм, их структура и виды
  Механизм правового регулирования в сфере информации представляет собой совокупность правовых средств, которые воздействуют на общественные отношения, организуют их в соответствии с

Информационные правоотношения и их элементы
  С реализацией информационно-правовых норм связано возникновение информационных правоотношений. Они являются одним из видов правовых отношений, т. е. общественных отношений в информа

Методы правового регулирования информационных отношений.
  Подметодом правового регулирования понимают определенные приемы, способы, средства воздействия права на общественные отношения. Методы — это приемы юридического воз

Информационное законодательство
  За минувшее десятилетие в России было принято значительное число нормативных актов, в том числе федеральных законов, указов Президента и постановлений Правительства Российской Федер

Понятие информация и её правового режима
Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными

Режим свободного доступа
  К режиму свободного доступа относятся режим исключительных прав, режим информации, отнесённой к общественному достоянию, и режим массовой информации. Режим исключит

Режим ограниченного доступа
Понятие и общая характеристика ограниченного доступа к информации. Правовая модель закрытия каких-либо сведений от доступа к ним третьих лиц строится на применении для этих целей е

Объекты служебной тайны
1. Военная тайна. 2. Тайна следствия. 3. Судебная тайна. 4. Налоговая тайна. 5. Охраноспособная конфиденциальная информация, составляющая коммерческую, банковску

Порядок обращения с документами, содержащими служебную информацию ограниченного распространения
Необходимость проставления пометки "Для служебного пользования" на документах и изданиях, содержащих служебную информацию ограниченного распространения, определяется исполнителем и должно

Профессиональная принадлежность.
2. Конфиденциальная информация добровольно доверяется лицу, исполняющему соответствующие профессиональные обязанности, по выбору владельца этой информации. 3

Правовое регулирование распространения информации
В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» обладателем информацииможет быть гражданин (физическое лицо), юридическое лиц

Право на доступ к информации
Важнейшая составляющая права на информацию - право на доступ к информационным ресурсам. Говоря о доступе к информации, следует отметить, что интересы личности в информационной сфер

С доступом к персональным данным и их обработкой
Одним из важнейших направлений защиты прав личности в информационной сфере является регулирование отношений в сфере персональных данных — любой информации, относящейся к определенному или определяе

Биометрический документ - это документ с биометрическими данными, который позволяет с точностью установить личность человека.
Биометрические данные - особый физический элемент личной идентификации (например, радужная оболочка, отпечаток пальца или изображения лица), хранимый в документе в форме, приемлемой для считывания

ПРАВОЫЕ ОСНОВЫ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
5.1 Понятие информатизации и ее правовые основы.Средством перехода современного общества к информационному является информатизация.Под информатизацией согласно Фед

Понятие информационной системы
В настоящее время происходит бурное развитие информатизации. Ее можно определить как внедрение информационных систем, базирующихся на использовании современных средств вычислительной техники и науч

Объектом правового воздействия при внедрении информационных
системстановятся три различные группы общественных отношений, связанных с автоматизацией. В первую группу входят общественные отношения, связанные с созданием информационных систем

И эксплуатации информационных систем
Структуру правового регулированиясоздания и эксплуатации информационных систем можно представить в следующем виде: - нормативно-правовая база, определяющая создание и эксп

Информационных систем
Эффективность использования информационных систем во многом зависит от четкой правовой регламентации информационного процесса. Под информационным процессомпонимаются конкретные опе

Информационных систем
В ряду правовых проблем создания и использования информационных систем важное место занимает проблема правового положения пользователей и персонала этих систем. К пользователяминфо

Особенности правового регулирования в сети Интернет
  Интернет - объединение юридически и коммерчески самостоятельных узлов и сетей, пользующихся общим сетевым протоколом связи и форматом адреса. При полной самостоятел

И правовые основы их использования
В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть- это технологическая система, предназ

Понятие связи и ее структура
Использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства Российской Федерации в области связи. В связи с этим представляется необходимым детал

В области связи
Государственное регулирование деятельности в области связи осуществляется Президентом РФ, Правительством РФ, а также в пределах компетенции федеральными органами исполнительной власти. Федеральными

Механизмы обеспечения функционирования сети Интернет
Исследование механизмов саморегулирования и самоуправления в Интернете — нетипичная для правового курса тема, поскольку преимущественно в ней рассматриваются не законодательные нормы, а иные механи

Система защиты информации на предприятии
  Практически в любой организации, учреждении или на предприятии существуют компьютеры, как правило, объединённые в сеть, на которых обрабатывается какая-либо информация. Специалист п

Этап: Анализ информации, обрабатываемой в организации, составление перечня информации ограниченного распространения.
На первом этапе нам необходимо определить какая информация циркулирующая в организации подлежит защите. Для правильного понимания этого вопроса необходимо ознакомиться с Указом Президента Российско

Этап: Разработка организационных документов регламентирующих общие требования по защите информации в организации.
Вполне возможно, что на момент проведения работ по защите информации в организации уже приняты определенные меры по защите информации, например, установлено антивирусное программное обеспечение на

Этап: Устранение актуальных (вероятных) угроз безопасности информации.
Алгоритм После определения актуальных угроз для информационной системы эти угрозы необходимо устранить. Устранение угроз осуществляется двумя способами: организационными и техниче

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги