X-PDF

Обзор направлений защиты информации РАБИС-НП

Поделиться статьей

Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ

 

В настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую информацию: явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

При организации подсистемы информационной безопасности РАБИС-НП на объектах информатизации должны учитываться в качестве вероятных следующие факторы, способные воздействовать на защищаемую информацию РАБИС-НП.

1) Объективные факторы, воздействующие на защищаемую информацию (внутренние факторы):

– передача сигналов по проводным линиям связи .

– передача сигналов по оптико-волоконным линиям связи .

– дефекты, сбои, отказы, аварии технических средств и систем объекта информатизации .

– дефекты, сбои и отказы программного обеспечения объекта информатизации .

2) Объективные факторы, воздействующие на защищаемую информацию (внешние факторы):

– явления техногенного характера (сбои, отказы и аварии систем обеспечения объекта информатизации) .

– природные явления, стихийные бедствия (термические факторы, климатические факторы, механические факторы, электромагнитные факторы, биологические факторы) .

3) Субъективные факторы, воздействующие на защищаемую информацию (внутренние факторы):

– разглашение защищаемой информации лицами, имеющими к ней право доступа(разглашение информации лицам, не имеющим права доступа к защищаемой информации . передача информации по открытым линиям связи . обработка информации на незащищенных технических средствах обработки информации . копирование информации на незарегистрированный носитель информации . передача носителя информации лицу, не имеющему права доступа к ней . утрата носителя с информацией .

– неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное изменение информации . несанкционированное копирование информации) .

– несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации . использование закладочных устройств . хищение носителя с защищаемой информацией . нарушение функционирования технических средств обработки информации) .

– использование программного обеспечения технических средств объекта информатизации:

— маскировка под зарегистрированного пользователя .

— использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов) .

– неправильное организационное обеспечение защиты информации (неправильное задание требований по защите информации . несоблюдение требований по защите информации . неправильная организация контроля эффективности защиты информации) .

– ошибки обслуживающего персонала объекта информатизации (ошибки при эксплуатации технических средств . ошибки при эксплуатации программных средств . ошибки при эксплуатации средств и систем защиты информации) .

4) Субъективные факторы, воздействующие на защищаемую информацию (внешние факторы):

– несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации . использование закладочных устройств . несанкционированный физический доступ на объект информатизации . хищение носителя с защищаемой информацией) .

— использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов) .

– блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными запросами на ее обработку .

– действия криминальных групп и отдельных преступных субъектов (диверсия в отношении объекта информатизации).

Для предотвращения перечисленных угроз в автоматизированной системе в целом и на каждом ее объекте информатизации должен обеспечиваться комплекс мер по защите информации, включающих:

– административные и организационно-технические мероприятия (регламент работ, охрана, ограничение физического доступа к системе, планирование действий в чрезвычайных ситуациях, и т.п.) .

– резервирование и дублирование ответственных компонентов системы .

– разграничение доступа .

– контроль целостности системы .

– регистрацию (аудит) действий пользователей в системе .

– защиту электронного документооборота системы (использование средств защиты и аутентификации электронных сообщений, архивов электронных сообщений, технологического контроля электронных сообщений, шифрование данных при передаче электронных сообщений по каналам связи, и т.д.).

Представленная информация была полезной?
ДА
58.69%
НЕТ
41.31%
Проголосовало: 990

 

ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАБИС-НП

Защищаемые объекты РАБИС-НП

 

Перечень основных защищаемых объектов РАБИС-НП включает:

– аппаратные средства вычислительных установок серверов и рабочих станций, а также средства организации локальной сети и телекоммуникаций, используемые автоматизированной системой .

– системные программные средства и прикладное программное обеспечение смежных подсистем, обеспечивающие функционирование ТПК «РАБИС-НП» .

– дистрибутивы и пакеты модификации ТПК «РАБИС-НП .

– технологические и тестовые подсистемы, используемые для сопровождения программного обеспечения .

– рабочие подсистемы (УБР, ТЦОИ, ЦОИ, КЦОИ) РАБИС-НП .

– средства организации электронного документооборота системы (средства криптографической защиты информации и их ключи, средства технологического контроля, и т.д.)

– электронные сообщения (электронные документы) и их архивы.

 

Обзор направлений защиты информации РАБИС-НП

 

Основные направления обеспечения информационной безопасности РАБИС-НП представлены на Рис. 1.

Тщательное планирование конфигурации локальных сетей учреждений, применение межсетевых экранов для изоляции сегментов локальной сети расчетной системы РАБИС-НП от локальных или глобальных сетей, используемых в других целях, обеспечение безопасной конфигурации аппаратных и системных средств вычислительных комплексов являются важнейшими задачами служб эксплуатации, информатизации и технической защиты информации на объектах автоматизации.

Обеспечение целостности дистрибутивов и пакетов модификации ТПК «РАБИС-НП» является сферой ответственности разработчика программного обеспечения.

Защита технологических и тестовых подсистем сопровождения ТПК «РАБИС-НП» обеспечивается службами эксплуатации и информатизации объектов автоматизации, и состоит в максимальном ограничении доступа к этим подсистемам.

 

 

 

 

Рис. 1. Важнейшие направления обеспечения информационной безопасности РАБИС-НП

 

 

Обеспечение информационной безопасности рабочих подсистем РАБИС-НП в процессе их эксплуатации является сферой ответственности администраторов программного обеспечения и, в первую очередь, администраторов информационной безопасности этих подсистем, выполняющих свои функции с помощью соответствующих АРМ подсистемы. Важнейшими функциями администраторов программного обеспечения являются: настройка АРМ и параметров программного комплекса, применение пакетов модификации ТПК «РАБИС-НП», запуск, мониторинг и остановку серверных процессов, и т.п. Важнейшими функциями администраторов информационной безопасности являются: управление пользователями подсистемы, управление их доступом к ресурсам РАБИС-НП, контроль целостности программного обеспечения подсистемы, анализ регистрационных журналов программного комплекса.

Важнейшим направлением обеспечения информационной безопасности рабочих подсистем РАБИС-НП является защита их электронного документооборота, включающая применение криптографических средств электронной цифровой подписи (ЭЦП, КА, ЗК) для защиты и аутентификации электронных документов, ведение архивов входящих и исходящих электронных сообщений системы, использование средств технологического контроля электронных документов и т.д.

 


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
58.69%
НЕТ
41.31%
Проголосовало: 990

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ОБРАЗЦЫ ВОПРОСОВ ДЛЯ ТУРНИРА ЧГК

Поделиться статьей

Поделиться статьей(Выдержка из Чемпионата Днепропетровской области по «Что? Где? Когда?» среди юношей (09.11.2008) Редакторы: Оксана Балазанова, Александр Чижов) [Указания ведущим:


Поделиться статьей

ЛИТЕЙНЫЕ ДЕФЕКТЫ

Поделиться статьей

Поделиться статьейЛитейные дефекты — понятие относительное. Строго говоря, де­фект отливки следует рассматривать лишь как отступление от заданных требований. Например, одни


Поделиться статьей

Введение. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси

Поделиться статьей

Поделиться статьей1. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси. Специфика периода феодальной раздробленности –


Поделиться статьей

Нравственные проблемы современной биологии

Поделиться статьей

Поделиться статьейЭтические проблемы современной науки являются чрезвычайно актуальными и значимыми. В связи с экспоненциальным ростом той силы, которая попадает в


Поделиться статьей

Семейство Первоцветные — Primulaceae

Поделиться статьей

Поделиться статьейВключает 30 родов, около 1000 видов. Распространение: горные и умеренные области Северного полушария . многие виды произрастают в горах


Поделиться статьей

Вопрос 1. Понятие цены, функции и виды. Порядок ценообразования

Поделиться статьей

Поделиться статьейЦенообразование является важнейшим рычагом экономического управления. Цена как экономическая категория отражает общественно необходимые затраты на производство и реализацию туристского


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет