Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Политика безопасности среднего уровня – процедурногоСодержание книги
Поиск на нашем сайте
К среднему уровню относятся вопросы, касающиеся отдельных аспектов БИ, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к передовым, но еще недостаточно проверенным технологиям, как сочетание свободы получения информации с защитой от внешних угроз, применение пользователями неофициального программного обеспечения и т.д. Политика среднего уровня должна для каждого аспекта освещать следующие направления: а) описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее определяется как обеспечение, которое не было одобрено и/или закуплено на уровне организации. б) область применения. Следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли организаций - субподрядчиков политика отношения к неофициальному программному обеспечению? в) позиция организации по данному аспекту. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного обеспечения и т.п. Позиция может быть сформулирована и в более общем виде, как набор целей, которые преследует организация в данном аспекте. Вообще, стиль документов по политике безопасности, как и перечень этих документов, может быть существенно разным для разных организаций. г) роли и обязанности. Необходимо включить информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь. Если для использования военнослужащим неофициального программного обеспечения нужно официальное разрешение, то должно быть известно, у кого и как его следует получать. Должны проверяться дискеты, принесённые с других компьютеров, необходимо описать процедуру проверки. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила. д) законопослушность. Политика должна содержать общее описание запрещенных действий и систему наказаний за них. е) точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно «точкой контакта» служит должностное лицо, а не конкретный человек, занимающий в данный момент данный пост. АС является распределенной вычислительной системой, объединяющей автоматизированные системы (подсистемы) центральных и территориальных подразделений организации в единую корпоративную вычислительную (информационно -телекоммуникационную) сеть. В АС может циркулировать информация разных категорий доступности или уровней секретности. Защищаемая информация может быть совместно использована различными пользователями из различных подсетей единой вычислительной сети. В ряде подсистем АС может быть предусмотрено взаимодействие с внешними организациями по коммутируемым и выделенным каналам с использованием специальных средств передачи информации. Комплекс технических средств АС включает средства обработки данных (ПЭВМ, сервера БД, почтовые сервера и т.п.), средства обмена данными в ЛВС без возможности выхода в сети общего пользования (кабельная система, мосты, шлюзы, модемы и т.д.), а также средства хранения (в т.ч. архивирования) данных. К основным особенностям функционирования АС, относятся: · большая территориальная распределенность системы; · объединение в единую систему большого количества разнообразных технических средств обработки и передачи информации; · большое разнообразие решаемых задач и типов обрабатываемых сведений (данных), сложные режимы автоматизированной обработки информации с широким совмещением выполнения информационных запросов различных пользователей; · объединение в единых БД информации различного назначения, принадлежности и грифов секретности; · непосредственный доступ к вычислительным и информационным ресурсам большого числа различных категорий пользователей (источников и потребителей информации) и обслуживающего личного состава; · наличие большого числа источников и потребителей информации; · непрерывность функционирования АС; · высокая интенсивность информационных потоков в АС; · наличие в АС ярко выраженных функциональных подсистем с различными требованиями по уровням защищенности (физически объединенных в единую сеть); · разнообразие категорий пользователей и обслуживающего личного состава системы. Общая структурная и функциональная организация АС определяется организационно-штатной структурой организации и задачами, решаемыми его структурными подразделениями с применением средств автоматизации. В самом общем виде, единая телекоммуникационная информационная система представляет собой совокупность ЛВС отделов и служб организации, объединённых средствами телекоммуникации. Каждая ЛВС в АС объединяет ряд взаимосвязанных и взаимодействующих автоматизированных подсистем (технологических участков), обеспечивающих решение задач отдельными структурными подразделениями организации. Объекты информатизации АС включают: · технологическое оборудование (СВТ, сетевое и кабельное оборудование); · информационные ресурсы, содержащие сведения ограниченного доступа и представленные в виде документов или записей в носителях на магнитной, оптической и другой основе, информационных физических полях, массивах и базах данных; · программные средства (ОС, СУБД, другое общесистемное и прикладное программное обеспечение); · АС связи и передачи данных (средства телекоммуникации); · каналы связи по которым передается информация (в том числе ограниченного распространения); · служебные помещения, в которых циркулирует информация ограниченного распространения; · технические средства (звукозаписи, звукоусиления, звуковоспроизведения, изготовления, тиражирования документов, переговорные и телевизионные устройства и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации; · технические средства и системы, не обрабатывающие информацию (вспомогательные технические средства и системы - ВТСС), размещенные в помещениях, где обрабатывается (циркулирует) информация, содержащая сведения ограниченного распространения. Обеспечение функционирования и эксплуатация АС осуществляется на основании требований организационно-распорядительных документов руководства организации и вышестоящего звена управления. Для каждой АС необходимо отрабатывать общий Перечень защищаемых ресурсов и Перечни защищаемых ресурсов подразделений или отдельных объектов ВТ, входящих в состав АС в качестве относительно независимых функциональных компонентов. Перечни разрабатываются в процессе анализа решаемых в интересах подразделений функциональных задач, состава автоматизированных рабочих мест, организуемых БД, возможностей и режимов использования программных средств, а также средств, обеспечивающих обмен информацией между объектами АС. В Перечнях защищаемых ресурсов указываются сведения о допуске к этим ресурсам соответствующих подразделений или должностных лиц организации. Составление Перечней защищаемых ресурсов осуществляется совместно представителями подразделений, органов автоматизации, связи и защиты информации АС. Условно защищаемые ресурсы можно разделить на четыре категории: а) помещения. П1 – помещения, в которых находятся серверы, магнитные накопители с секретной информацией, секретные документы; П2 – помещения, в которых обрабатывается секретная информация; П3 – помещения, в которых обрабатывается несекретная информация; П4 – помещения, смежные с помещениями П1; П5 – помещения, предназначенные для приёма посетителей и ведения несекретных совещаний. б) технические средства. ТС1 – технические средства, хранящие и обрабатывающие секретную информацию; ТС2 – технические средства для ввода-вывода секретной информации; ТС3 – технические средства, хранящие и обрабатывающие несекретную информацию; ТС4 – технические средства удалённого доступа; ТС5 – технические средства передачи информации. в) программные средства. ПС1 – ПО серверов централизованной обработки секретной и несекретной информации; ПС2 – ПО БИ и управления сетью; ПС3 – ПО, предназначенное для ввода-вывода секретной информации на АРМ; ПС4 – ПО, предназначенное для ввода-вывода несекретной информации на АРМ; ПС5 – ПО, предназначенное для передачи несекретной информации с АРМ. г) информационные массивы. Исходя из необходимости обеспечения различных уровней защиты разных видов информации, хранимой и обрабатываемой в АС, а также с учётом возможных путей нанесения ущерба организации, вводятся условные категории защищаемой информации. N1 – наиболее важная информация, хранящаяся на серверах; N2 – важная информация, хранящаяся на АРМ; N3 – важная информация, которую разрешено передавать по каналам связи; N4 – информация для служебного пользования; N5 – информация, к которой не предъявляются по защите. Категория секретности N1 может условно соответствовать информации с грифом «совершенно секретно», информационные массивы N2 и N3 соответствовать информации с грифом «секретно», а информационные массивы N4 и N5 информации с грифом «несекретно». В соответствии с проведённым категорированием защищаемых ресурсов АС определяются матрицы соответствия ресурсов между собой в таблицах 1.3.1 – 1.3.6.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 217; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.200.223 (0.008 с.) |