Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Выбор мер защиты информации от НСД
5.4.1 Выбор защитных мер (механизмов), предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации Механизмы защиты информации являются достаточно специфичными и направленными на решение ограниченного круга задач безопасности. Поэтому необходимо сопоставить те свойства информации, которые предполагается обеспечивать в первую очередь, и возможные пути нарушения этих свойств. Результат такого сопоставления может быть представлен в виде таблицы А.4: Таблица А.4 - Способы нанесения ущерба
Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или организационные и технические меры безопасности): - идентификацию и аутентификацию, обеспечение доверенной загрузки, - управление доступом, - криптографию, - ограничение программной среды - протоколирование и аудит, - обеспечение целостности - экранирование, - защиту от вторжения; - антивирусную защиту. Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов (организационные; инженерно-технические (физические); программно-аппаратные; криптографические), и занесение их в Частную модель угроз ИСПДн (таблица А5).
Таблица А5.Частная модель угроз безопасности
Мероприятия по выбору состава и содержание организационных и технических мер по обеспечению безопасности в государственных информационных системах, а также персональных данных, в АСУ ТП КВО подробно описаны в следующих документах ФСТЭК: Приказ № 21 от 18 февраля 2013 г., Приказ № 17 от 11 февраля 2013 г. и «Методический документ. Меры защиты информации в государственных информационных системах». Утверждено директором ФСТЭК России 11 февраля 2014 г. и Приказ № 31 от 14 марта 2014 г. «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Выбор мер по обеспечению безопасности включаетв себя: -выбор базового набора мер, - адаптацию его к особенностям ИСПДн, -дополнение этих мер для нейтрализации оставшихся актуальных угроз (см. п. 5.4.3). После определения базовой конфигурации мер защиты информации необходимо заново оценить оставшиеся угрозы безопасности информации в соответствии с изменившимися параметрами информационной системы (внести в таблицу А5 выбранные меры и определить не блокированные ими угрозы). Оценив новые параметры угроз, необходимо принять решение о применении дополнительных мер защиты информации для обеспечения нейтрализации оставшихся угроз или о достижении требуемого уровня безопасности информационной системы.
5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты Реализация политики безопасности информации в разных компонентах системы, как правило, строится на основе разных подходов и преследует разные цели в соответствии с тем, что в разных информационных службах главный упор делается на разные свойства информации (целостность, доступность, конфиденциальность). Реализация механизмов защиты информации базируется на двух подходах: - использование встроенных в основные информационные службы (в том числе операционные системы, прикладные программы и др.) средств защиты; - использование дополнительных экранирующих (навесных) средств защиты. Задачей распределения механизмов защиты по компонентам является построение наиболее экономичной и наиболее эффективной системы защиты информации. Рациональным подходом в данном случае может рассматриваться использование одного механизма (или одного набора средств) для обслуживания некоторой совокупности взаимодействующих информационных служб — системная интеграция (подробнее в п. 5.4.4). Основное внимание уделяется анализу недостатков используемых аппаратных и системных программных средств для определения необходимости применения в отдельных элементах информационной системы дополнительных средств защиты информации. В курсовом проекте выполняется подробный информационный поиск и аналитический обзор существующих наборов средств защиты информации по одному из механизмов, заданному номером варианта индивидуального задания на курсовое проектирование. Приводится итоговая таблица (пример – таблица в приложении В), содержащая перечень всех существующих на данный момент средств защиты, реализующих данный механизм, и их технические характеристики, их веса по которым осуществляется выбор того или иного средства. Обосновывается критерий выбора для различных типов архитектур АС, приводится обоснованный по этим критериям выбор средства для заданного варианта индивидуального задания.
Оценка остаточного риска Составив решения по комплексу технических средств, реализующих выбранные меры защиты, для разработки подсистемы защиты от НСД, составляются таблицы соответствия средств защиты установленным требованиям мер соответствующих классов и уровней защищенности (пример - таблица А.6). Таблица А.6– Соответствие СЗИ требованиям по безопасности
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 563; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.82.79 (0.038 с.) |