Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы и способы защиты информации от несанкционированного доступаСодержание книги
Поиск на нашем сайте
1.1. Методами и способами зашиты информации от несанкционированного доступа являются: · реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам; · ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации; · разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации; · регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц; · учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение; · резервирование технических средств, дублирование массивов и носителей информации; · использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия; · использование защищенных каналов связи; · размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории; · организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных; · предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок. 1.2. В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений. Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия в зависимости от класса информационной системы определяются оператором (уполномоченным лицом) в соответствии с приложением к настоящему Положению. 1.3. В информационных системах, имеющих подключение к информационно- 1.4. При взаимодействии информационных систем с информационно- · межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы; · обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных; · анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности); · защита информации при ее передаче по каналам связи; § использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей; § использование средств антивирусной защиты; § централизованное управление системой защиты персональных данных информационной системы. 1.5. Подключение информационных систем, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" (Собрание законодательства Российской Федерации, 2008, N 12, ст. 1110; N 43, ст. 4919). 1.6. Для обеспечения безопасности персональных данных при подключении информационных систем к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) с целью получения общедоступной информации помимо методов и способов, указанных в пунктах 1.1 и 1.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа: · фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом); · периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы; · активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности; · анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов. Для реализации указанных методов и способов защиты информации могут применяться межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации. 1.7. Для обеспечения безопасности персональных данных при удаленном доступе к информационной системе через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа: · проверка подлинности отправителя (удаленного пользователя) и целостности передаваемых по информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) данных; · управление доступом к защищаемым персональным данным информационной сети; · использование атрибутов безопасности. 1.8. Для обеспечения безопасности персональных данных при межсетевом взаимодействии отдельных информационных систем через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 1.1 и 1.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа: · создание канала связи, обеспечивающего защиту передаваемой информации; · осуществление аутентификации взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных. 1.9. Для обеспечения безопасности персональных данных при межсетевом · создание канала связи, обеспечивающего защиту передаваемой информации; · аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных; · обеспечение предотвращения возможности отрицания пользователем факта отправки персональных данных другому пользователю; · обеспечение предотвращения возможности отрицания пользователем факта получения персональных данных от другого пользователя. 1.10. Обмен персональными данными при их обработке в информационных системах осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств. 1.11. Подключение информационной системы к информационной системе другого класса или к информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) осуществляется с использованием межсетевых экранов. 1.12. Программное обеспечение средств защиты информации, применяемых в информационных системах: 1класса, проходит контроль отсутствия недекларированных: возможностей; Необходимость проведения контроля отсутствия недекларированных возможностей программного обеспечения средств защиты информации, применяемых в информационных системах 2 и 3 классов, определяется оператором (уполномоченным лицом). 1.13. В зависимости от особенностей обработки персональных данных и структуры информационных систем могут разрабатываться и применяться другие методы защиты информации от несанкционированного доступа, обеспечивающие нейтрализацию угроз безопасности персональных данных.
|
||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 333; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.217.100 (0.006 с.) |