Участие в планировании и организации работ по обеспечению защиты объекта.
Покупка
Основная коллекция
Издательство:
КУРС
Год издания: 2023
Кол-во страниц: 320
Дополнительно
Вид издания:
Учебник
Уровень образования:
Среднее профессиональное образование
ISBN: 978-5-906818-92-8
ISBN-онлайн: 978-5-16-105204-4
Артикул: 640314.05.01
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 10.02.01 «Организация и технология защиты информации».
Учебник раскрывает вопросы, связанные с организацией службы безопасности предприятия; с организационной защитой информации; с режимом конфиденциальности документированной информации. Раскрыты сущность и особенности овладения конфиденциальной информацией, требования и рекомендации по защите информации. Освещены вопросы, связанные с допуском и доступом к конфиденциальной информации и документам, организация аналитической работы по предупреждению утечки конфиденциальной информации, документирование конфиденциальной информации, режим конфиденциальности документированной информации, а также система защищенного электронного документооборота.
Тематика:
ББК:
УДК:
ОКСО:
- Среднее профессиональное образование
- 10.02.01: Организация и технология защиты информации
- 10.02.03: Информационная безопасность автоматизированных систем
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
В.П. ЗВЕРЕВА А.В. НАЗАРОВ УЧЕБНИК Москва КУРС ИНФРА-М УЧАСТИЕ В ПЛАНИРОВАНИИ И ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА Рекомендовано Экспертным советом при ГБОУ УМЦ ПО ДОгМ для использования в образовательном процессе профессиональных организаций г. Москвы в качестве учебника для студентов среднего профессионального образования по специальности 2.10.02.01 «Организация и технология защиты информации»
УДК 004.056(075.8) ББК 32.973-018.2я73 З43 Зверева В.П. Участие в планировании и организации работ по обеспече нию защиты объекта: учебник / В.П. Зверева, А.В. Назаров. — Москва: КУРС: ИНФРА-М, — 320 с. ISBN 978-5-906818-92-8 (КУРС) ISBN 978-5-16-012302-8 (ИНФРА-М, print) ISBN 978-5-16-105204-4 (ИНФРА-М, online) Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 2.10.02.01 (090905) «Организация и технология защиты информации». Учебник раскрывает вопросы, связанные с организацией службы без опасности предприятия; с организационной защитой информации; с режимом конфиденциальности документированной информации. Раскрыты сущность и особенности овладения конфиденциальной информацией, требования и рекомендации по защите информации. Освещены вопросы, связанные с допуском и доступом к конфиденциальной информации и документам, организация аналитической работы по предупреждению утечки конфиденциальной информации, документирование конфиденциальной информации, режим конфиденциальности документированной информации, а также система защищенного электронного документооборота. УДК 004.056(075.8) ББК 32.973-018.2я73 Р е ц е н з е н т: В.А. Шахнов — д-р техн. наук, профессор, зав. кафедрой «Проек тирование и технология радиоэлектронных средств» МГТУ им. Н.Э. Баумана З43 © Зверева В.П., Назаров А.В., 2016, 2019 © КУРС, 2016, 2019 ISBN 978-5-906818-92-8 (КУРС) ISBN 978-5-16-012302-8 (ИНФРА-М, print) ISBN 978-5-16-105204-4 (ИНФРА-М, online) ФЗ № 436-ФЗ Издание не подлежит маркировке в соответствии с п. 1 ч. 4 ст. 11
Глава 1 ОрГанизация службы безОпаснОсти предприятия 1.1. Организационное обеспечение информационной безопасности В повседневной жизни информационная безопасность понима ется лишь как необходимость борьбы с утечкой закрытой (секретной) информации, а также с распространением ложных и враждебных сведений. К принципам обеспечения информационной безопасности можно отнести: законность, баланс интересов личности, общества и государства, комплексность, системность, интеграцию с международными системами безопасности, экономическую эффективность. С учетом существующих угроз для защиты национальных инте ресов России государство планирует активно развивать отечественную индустрию средств информации, коммуникации и связи с последующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и телекоммуникационных систем и защиту государственных секретов с помощью соответствующих технических средств. Задачи обеспечения национальной безопасности России в ин формационной сфере изложены в Концепции национальной безопасности РФ. Ими являются: • установление необходимого баланса между потребностью в сво бодном обмене информацией и допустимыми ограничениями ее распространения; • совершенствование информационной инфраструктуры, уско рение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру; • разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности;
• развитие отечественной индустрии телекоммуникационных и ин формационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке; • защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса. На рис. 1.1 показаны методы обеспечения информационной без опасности: теоретические методы; инженерно-технические методы; правовые и организационные методы; сервисы сетевой безопасности. Согласно ГОСТ 350922-96 защита информации — это деятель ность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов харак тер решаемых задач может существенно различаться. Например, задачи, решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не связанном сетью. Теоретические методы Сервисы сетевой безопасности Правовые и организационные методы Инженерно-технические методы 1. Формализация разного рода процессов, связанных с обеспечением информационной безопасности. 2. Строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищенности 1. Идентификация и аутентификация. 2. Разграничение доступа. 3. Протоколирование и аудит. 4. Средства защиты периметра. 5. Криптографические средства защиты Создание нормативной базы для организации различного рода деятельности, связанной с обеспечением информационной безопасности Защита информации от утечки по техническим каналам Методы обеспечения информационной безопасности рис. 1.1. Основные методы обеспечения информационной безопасности
Проблема информационной безопасности обусловлена возраста ющей ролью информации в общественной жизни. В большинстве органов власти, предприятий, учреждений и ор ганизаций, работающих с информацией ограниченного распространения, автоматизированные системы управления построены на базе оборудования и программного обеспечения иностранного производства, которые не прошли специальную проверку и специальные исследования на выявление электронных закладочных устройств перехвата информации, программных средств информационного воздействия и возможных каналов утечки информации за счет побочных излучений и наводок. Обработка информации, содержащей сведения, составляющие государственную и служебную тайну, осуществляется на не аттестованных в реальных условиях эксплуатации по требованиям безопасности информации средствах вычислительной техники, в работе используется нелицензионное программное обеспечение. В условиях отсутствия конкурентоспособных российских разра боток серьезную угрозу информационному пространству России представляет повсеместное использование иностранных технологий в системах управления отраслью связи, в сетях информационного обслуживания органов государственного управления. Применение ведущими операторами связи, а также операторами сотовой связи оборудования импортного производства создает реальные предпосылки к утечке информации. Программное обеспечение, обслуживание и ремонт этого оборудования изначально ориентированы на удаленный доступ через сеть Интернет, что не предполагает участия российской стороны и предусматривает управление функциями оборудования с территории сопредельных иностранных государств. Существенную опасность представляют компьютерные вирусы, атаки которых приводят не только к сбоям в работе компьютерных систем и разрушению информации. Вирусные программы типа «троянский конь» позволяют незаконно копировать чужую компьютерную информацию. В большинстве случаев заражение сетей компьютерными виру сами является результатом халатности и некомпетентности персонала, а также недостаточного уровня технической защиты. Сохраняющаяся угроза поражения компьютерными вирусами систем информационной и телекоммуникационной инфраструктуры федерального округа связана прежде всего с отсутствием централизованных поставок современных версий сертифицированного программного обеспечения и антивирусных программ, а также возможностью под
ключения отдельных структур к открытой телекоммуникационной сети в обход установленных требований. Другой большой проблемой является развитие регионального ин формационного рынка. Имеющиеся примеры противоправного распространения на региональных информационных рынках баз данных местных телефонных станций (включая адреса и телефоны режимных организаций), персональных данных, а также сведений, собираемых налоговыми органами, ГИБДД, паспортными столами, указывают на необходимость организационно-правового регулирования деятельности этих рынков. В этой связи требует внимания проблема обеспечения безопасности региональных информационных ресурсов и профилактики правонарушений в информационной сфере, которая во все большей степени становится ареной соперничества государств, криминальных группировок и противоправных посягательств со стороны отдельных лиц. Важной составляющей информационного пространства является система массового информирования граждан, которая в России еще недостаточно развита, а в ряде случаев имеет однобокую и не совсем правильную с точки зрения интересов государства направленность. Здесь прежде всего имеются в виду известные проблемы со средствами массовой информации, которые иногда под флагом свободы слова наносят ущерб как отдельным людям, так и государству в целом. Решение выделенных проблем предполагает создание целостной региональной системы обеспечения информационной безопасности, которая должна выявлять угрозы жизненно важным интересам субъекта РФ в информационной сфере и защищать эти интересы, а также обеспечивать взаимодействие региона с федеральной властью, межрегиональное взаимодействие, координацию деятельности государственных и негосударственных структур действующих на территории РФ. Основные составляющие информационной безопасности Информационная безопасность — многогранная, многомерная об ласть деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием ин формационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность — это защита от несанкционированного до ступа к информации. Под информацией понимаются сведения о лицах, предметах, фак тах, событиях, явлениях и процессах независимо от формы их представления. Конфиденциальная информация — документированная информа ция, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Основным документом, содержащим рекомендации по отнесе нию данных к конфиденциальным, является утвержденный Указом Президента РФ от 6 марта 1997 г. № 188 перечень сведений конфиденциального характера. 1.2. угрозы информационной безопасности на объекте Источники угроз безопасности можно разделить на три группы: • угрозы, обусловленные действиями субъекта (антропогенные угрозы), данный тип угроз самый прогнозируемый; • угрозы, обусловленные техническими средствами (техногенные); • угрозы, обусловленные стихийными источниками. группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз. Субъекты в данном случае могут быть как внутренними, так и внешними. Субъекты внешних угроз: криминальные структуры, недобросо вестные партнеры, конкуренты, политические противники. Субъекты внутренних угроз: персонал, лица с нарушенной пси хикой, внедренные агенты и т. д. Виды угроз безопасности следующие. Кража: • технических средств; носителей информации (бумага, CD и т. д.); • информации (копирование, просмотр на дисплее); • средств доступа (ключи, пароли и т. д.). Подмена или модификация: • ОС;
• СУБД; • прикладных программ; • информации (данных); • паролей и правил доступа. Уничтожение или разрушение: • технических средств; • носителей информации; • программного обеспечения (ПО); • информации; • паролей и ключей. Нарушение нормальной работы: • скорости обработки информации; • пропускной способности канала; • уменьшения объемов свободной памяти; • уменьшение объемов свободного дискового пространства; • электропитания технических средств. Ошибки: • при инсталляции ПО; • при написании прикладного ПО; • при эксплуатации ПО; • при эксплуатации технических средств. Перехват информации: • за счет побочных электромагнитных излучений (ПЭМИ); • за счет наводок по посторонним проводникам; • по акустическому каналу; • при подключении к каналам передачи информации; • за счет нарушения установленных правил доступа (взлом). Угрозы, обусловленные техническими средствами, менее прогнози руемые, нежели угрозы, исходящие от субъектов. Внутренние угрозы обусловлены: • некачественными техническими средствами; • некачественными программными средствами; • другими техническими средствами и их взаимодействием. Внешние угрозы могут быть обусловлены: • средствами связи и помехами от них; • близко расположенными опасными производствами; • неисправностями инженерных сетей; • работой транспорта различных видов. Нарушение нормальной работы: • нарушение работоспособности системы обработки информации; • нарушение работоспособности связи;
• старение носителей информации; • нарушение установленных правил доступа; • электромагнитное воздействие на технические средства. Уничтожение: • ПО; • средств обработки информации; • помещений; • информации; • персонала. Модификация: • ПО; • информации при передаче по каналам связи. Угрозы безопасности, обусловленные стихийными источниками. Уничтожение: • технических средств; • носителей информации; • ПО; • информации; • помещений; • персонала. Исчезновение (пропажа): • информации; • информации при передаче по каналам связи; • носителей информации; • персонала. Модель угроз безопасности. Меры защиты Все угрозы по-разному проявляются в каждой точке объекта за щиты. Поэтому необходимо исходя из обычной логики оценить, в какой точке и какая угроза представляет наибольшую опасность. Для этого необходимо наложить угрозы безопасности информа ции на модель объекта защиты, оценить их опасность и методом исключения определить наиболее актуальные для каждой точки объекта и объекта в целом угрозы. По результатам оценки определяются наиболее эффективные ме тоды защиты информации с учетом критерия «эффективность — стоимость». Основными группами методов (способов) защиты информации яв ляются: организационные методы, технические методы, программно-аппаратные.
Существуют четыре уровня защиты: • предотвращение — только авторизованный персонал имеет доступ к информации и технологии; • обнаружение — обеспечивается раннее обнаружение преступ лений и злоупотреблений, даже если механизмы защиты были обойдены; • ограничение — уменьшается размер потерь, если преступление всетаки произошло, несмотря на меры по его предотвращению и обнаружению; • восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Раньше контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Хороший контроль за информацией требует понимания возмож ностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Принципы комплексной системы защиты информации К основным принципам относятся: • принцип системного подхода к построению системы; • принцип оптимальности (рациональности); • принцип комплексности; • принцип прозрачности (система защиты не должна мешать, не должна быть заметна); • принцип модульности; • принцип адаптивности (система защиты должна подстраиваться под изменения в компьютере). Система обеспечения информационной безопасности Для нейтрализации угроз информационной безопасности инфор мационно-телекоммуникационной системы (ИТКС) необходимо в первую очередь ликвидировать существующие уязвимости в системе и предотвратить появление новых. Выполнение данной задачи решается созданием системы обеспе чения информационной безопасности, которая представляет собой механизм по реализации приемов и способов по защите информации в ИТКС путем скоординированной деятельности элементов этой системы.