Технический контроль эффективности принимаемых мер защиты. Основные средства технического контроля
Технический контроль предназначен для оценки эффективности и надежности принятых мер защиты от технической разведки.
Нормы эффективности- это максимально допустимые значения контролируемых параметров физического поля на границе охраняемой территории.
В зависимости от содержания выполняемых операций технический контроль можно разделить на 3 разновидности:
Инструментальный контроль является основным и используется в тех случаях, когда КИА имеет требуемые характеристики. Инструментально-расчетный контроль используется в тех случаях, когда КИА либо имеет недостаточную чувствительность, либо не позволяет измерить непосредственно контролируемый параметр. Расчетный контроль используется в тех случаях, когда отсутствует КИА. Предпроектная стадия (предпроектное обследование объекта информатизации, разработка аналитического обоснования создания СЗИ и технического (частного технического) задания на ее создание). Содержание мероприятий на стадии проектирования и создания объекта информатизации и системы защиты информации в его составе 1. ^ Организация работ по защите информации в ходе создания и эксплуатации объектов информатизации и их систем защиты информации; 2. Выполняемые работы на предпроектной стадии по обследованию объекта информатизации; 3. Содержание аналитического обоснования необходимости создания системы защиты информации; 4. Содержание технического задания на разработку системы защиты информации; 5. Содержание работ на стадии проектирования и создания объекта информатизации и системы защиты информации в его составе. Организация работ по защите информации в ходе создания и эксплуатации объектов информатизации и их систем защиты информации · Порядок определения защищаемой информации; · Порядок привлечения подразделений организации, специализированных сторонних организаций, разработки и эксплуатации объектов информатизации и системы защиты информации, их задачи и функции на различных стадиях создания и эксплуатации объекта информатизации; · Порядок взаимодействия всех занятых в этой работе организаций подразделений и специалистов; · Порядок разработки ввода в действие и эксплуатацию объектов информатизации; · Ответственность должностных лиц за своевременность и качество формирования требований по защите информации, а качество и научно-технический уровень разработки системы защиты информации. В организации должен быть документально оформленный «Перечень сведений конфиденциального характера», подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого род сведениям. · Сведения, раскрывающие систему, средства защиты информации локально-вычислительных сетей организации от несанкционированного доступа, а также значение действующих кодов и паролей; · Сводный перечень работ организации на перспективу, на год, квартал; · Сведения содержащиеся в лицевых счетах пайщиков страховых взносов; · Сведения, содержащиеся в индивидуальном лицевом счете застрахованного лица (бухгалтерская информация); · Основные показатели (характеристики) задания на проектирование комплекса (установки) содержащей новизну. ^Новые (ноу-хау) технологии – различные технические, коммерческие и другие сведения, оформленные в виде технической документации; · Методические материалы, типовые технологические и конструкторские решения, разработанные организацией и использованные при проектировании; · Требования по обеспечению сохранности служебной тайны при выполнении работ в организации; · Порядок передачи служебной информации ограниченного распространения другим организациям. ^ Рекомендуются следующие стадии создания системы защиты информации: 1. Предпроектная стадия, включающая предпроектное обследование объекта информатизации, разработку аналитического обоснования необходимости создания системы защиты информации и технического (частного технического) задания на ее создание; 2. ^ Стадия проектирования (разработки проектов), включает разработку системы защиты информации в составе объекта информатизации; 3. Стадия ввода в действие системы защиты информации, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации, а также аттестацию объекта информатизации на соответствующие требования безопасности информации. Выполняемые работы на предпроектной стадии по обследованию объекта информатизации 1. Установление необходимости обработки (обсуждения) конфиденциальной информации на данном объекте информатизации; 2. Определяется перечень сведений конфиденциального характера подлежащих защите; 3. Определяются (уточняются) угрозы безопасности информации и модель вероятного нарушителя применительно к конкретным условиям функционирования объекта; 4. Определяются условия расположения объекта информатизации относительно границ контролируемой зоны; 5. Определяются конфигурация и топология автоматизированной системы и систем связи в целом и их отдельных компонентов, физические, функциональные и технологические связи как внутри этих систем, так и с другими системами различного уровня и назначения; 6. Определяются технические средства и системы, предполагаемые к использованию в разработанной автоматизированной системе и в системах связи, темные и прикладные программы средств, имеющиеся на рынке и предполагаемые к разработке; 7. Определяются режимы обработки информации в автоматизированных системах в целом и в отдельных компонентах; 8. Определяется класс защищенности в автоматизированной системе; 9. Определяется степень участия персонала в обработке (обсуждении, передачи, хранении) информации, характер их взаимодействия между собой и со службой безопасности; 10. Определяются мероприятия по обеспечению конфиденциальности информации на этапе проектирования объекта информатизации. Содержание аналитического обоснования необходимости создания системы защиты информации 1. Информационную характеристику и организационную структуру объекта информатизации; 2. Характеристику комплекса основных и вспомогательных технических средств, программное обеспечение, режимов работы, технологического процесса обработки информации; 3. Возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению; 4. Перечень предлагаемых к использованию сертифицированных средств защиты информации; 5. Обоснование необходимости привлечения специализированных организаций, имеющие необходимые лицензии на право проведения работ по защите информации; 6. Оценку материальных, трудовых и финансовых затрат на разработку и внедрение системы защиты информации; 7. Перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования объекта информатизации. Аналитическое обоснование подписывается руководителем организации, проводившей предпроектное обследование, согласовывается с главным конструктором (должностным лицом обеспечивающим научно-техническое руководство создания объекта информатизации), руководителем службы безопасности и утверждается руководителями организации-заказчика. 1. Обоснование разработки; 2. Исходные данные создаваемого (модернизируемого) объекта информатизации в техническом, программном, информационном и организационном аспектах; 3. Класс защищенности автоматизированных систем; 4. Ссылку на нормативно-методические документы, с учетом которых будет разрабатываться система защиты информации и приниматься в эксплуатацию объект информатизации; 5. Требования к системе защиты информации на основе нормативно-методических документов и установленного класса защищенности автоматизированной системы; 6. Перечень предполагаемых к использованию сертифицированных средств защиты информации; 7. Обоснование проведения разработок собственных средств защиты информации, невозможности или нецелесообразности использования имеющихся на рынке сертифицированных средств защиты информации; 8. Состав, содержание и сроки проведения работ по этапам разработки и внедрения; 9. Перечень подрядных организаций-исполнителей видов работ; 10. Перечень предъявляемый заказчику научно-технической продукции и документации. Техническое (частное техническое) задание на разработку системы защиты информации подписывается разработчиком, согласованным со службой безопасности организации-заказчика, подрядными организациями и утверждается заказчиком.
Популярное: Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (4142)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |