CamaFon.ru / Информационная безопасность / Вы сейчас просматриваете:

Что входит в систему защиты информации?

Государство должно отвечать основным конституционным требованиям и обеспечивать защиту не только своему народу, но и всей информации, которой оно владеет. В первую очередь целостность данных должна обеспечивать система обороны страны. От этого зависит безопасность народа и неделимость его территории. Затем необходимо надежно защитить каналы передачи информации, что не даст возможности исказить, скопировать или уничтожить секретные данные.

защитные системы

Комплексные системы защиты информации, которые дают возможность регулировать, управлять и защищать каждый сегмент информационной инфраструктуры на всех уровнях, создаются именно для этих целей. Используемая техника защиты информации должна отвечать современным стандартам безопасности и контролироваться соответствующими органами. Угрозы могут исходить от разных источников и категорий населения, поэтому мероприятия по защите информационных систем должны проводиться по всем направлениям, таким как внешняя и внутренняя политика, несанкционированный доступ или банальная ошибка сотрудника. А программы и техника обязательно должны пройти сертификацию, чтобы злоумышленники не смогли использовать их в своих целях.

Безопасность страны

Безопасность каждого гражданина, общества в целом, равно как и безопасность интересов всего народа, обеспечивается единой системой защиты информации. Это могут быть личные данные физического лица или сведения о деятельности юридических лиц, данные о состоянии и наработках того или иного государственного сегмента. Важными сведениями для разведки чужого государства станет информация о запасах сырья, оружия или других материалов и ресурсов. Если рассматривать информационную инфраструктуру государства, можно выделить несколько составляющих категорий всей системы:

  • Государственные органы управления (местные, районные);
  • Учреждения, занимающиеся исследовательской и научной деятельностью;
  • Предприятия и организации, работающие в сфере обороны;
  • Автоматизированные системы управления и необходимые каналы связи.

Пробраться внутрь каждой из категорий информационных систем может сотрудник организации, группа злоумышленников, имеющие доступ к компьютерным сетям или к технике, поступающей непосредственно в этот сегмент. Искажать или копировать информацию могут другие государства через возможную и доступную для них сферу влияния: информационно-психологическое воздействие, деятельность политических объединений, экономических или военных структур.

Видео-урок на данную тему:

Системы защиты информации подвержены таким воздействиям:

  • Несанкционированный сбор и использование данных в своих целях;
  • Поставка компьютерных и других программ, которые будут нарушать работу и негативно воздействовать на информацию;
  • Воздействие на каналы передачи путем уничтожения, копирования или искажения сведений;
  • Вмешательство в процесс обработки данных;
  • Воздействие на системы защиты и паролирования;
  • Подавление и полное глушение сигналов;
  • Поставка устройств перехвата сведений;
  • Хищение носителей информации;
  • Незаконное проникновение и разглашение секретных данных.

На этапе создания общих мер для защиты системы важно распределить информацию и носители по категориям и организовать для каждой из них свой комплекс мероприятий. Допускать к работе с секретными данными только надежных и проверенных людей, использовать в работе сертифицированные устройства и программы. Обязательно контролировать работу всех групп и совершенствовать защитные меры. Каждый компьютер и образованную сеть на любом уровне (государственное учреждение или частное предприятие) обеспечить нужными средствами защиты информации.

Состав и этапы создания структуры

Для обычного пользователя компьютерной техникой структура защиты его системы будет состоять из антивирусной программы и встроенных программ операционной системы или браузера. Для предприятия этого будет недостаточно. В общую структуру таких информационных систем войдут средства и программы шифрования или криптографии, создание границ с пропускными пунктами на территории организации, использование систем аутентификации и другие способы защиты информации.

Видео-лекция по Нормативно-правовым документам и стандартам:

Комплекс защитных мер предусматривает выделение всевозможных угроз и каналов утечки, на каждом из которых должна быть установлена преграда к несанкционированному доступу или незаконному проникновению. Соответствующую подготовку должны пройти все сотрудники, чтобы не стать даже косвенной причиной утечки секретных данных. Безопасность информационных систем – это огромная работа, которая задействует большое количество финансовых вложений и сил. А государственная система защиты информации находится на самом высоком уровне организации безопасности и секретности, использующая целые подразделения с самыми мощными и современными средствами и техникой.

В нее входят:

  • Системы лицензирования предпринимательской деятельности;
  • Органы аттестации объектов информатизации;
  • Органы сертификации защитных средств.

Во главе всей системы ее деятельностью руководит президент, которому подотчетны технические комиссии и межотраслевые советы. У каждого предприятия или организации в обязанности руководителя компании входит создание, контроль и улучшение работоспособности системы его подразделения. Для этого создается специальная группа, ответственная за безопасность информации, с возможным привлечением специализированных лицензированных предприятий.

Создание структуры безопасности будет проходить в такой последовательности:

  1. До создания защиты информации воспрещается использовать секретные данные на всех уровнях;
  2. Формирование подразделения безопасности и распределение обязанностей;
  3. Обнаружение возможных каналов утечки;
  4. Выделенные группы данных категорируются по уровням важности и секретности;
  5. Выбор защитной системы и соответствующего класса защищенности;
  6. Создание плана с указанием необходимых мер;
  7. Для каждого уровня формируется своя инструкция и создается технический паспорт;
  8. Установка предусмотренных планом технических средств защиты информации;
  9. Создание системы аутентификации и паролирования для доступа к секретным объектам;
  10. Испытание системы защиты;
  11. Проведение аттестации всех объектов согласно установленным указаниям.

Как защитить информацию от утечек смотрите в этом видео:

Устройства и компьютерные программы

Наиболее востребованными средствами защиты информационных систем остаются устройства и программы для локальных и подключенных к сети интернет компьютеров. Самый высокий класс защиты предусматривает использование криптографических средств, в состав которых входят средства аутентификации, электронные цифровые подписи и разные виды ключей. С помощью специальных средств пользователь может защитить важные для него данные от нелегального копирования. Злоумышленники и разведчики имеют достаточно продвинутые способы хищения сведений: использование генератора шума, электромагнитных и магнитных излучений, экранирование мониторов, применение радиотехники и средств дистанционного захвата информации.

Для работы с компьютером понадобятся аппаратно-программные средства, которые будут вести записи всех совершенных действий с секретными данными информационных систем, что даст возможность на любом этапе отследить работу каждого сотрудника. Следует разделить доступ к важным сведениям среди работников, чтобы в руках одного человека не находился доступ ко всем возможным операциям с данными. Необходимостью станет установка программы, обеспечивающей целостность файлов и блокирующей загрузку из чужеродного носителя, чтобы предотвратить возможность переноса информации на флэш-память или диск. Например, электронный замок сможет предоставить информацию о состоянии системных файлов и провести аутентификацию пользователя по его личному ключу, длиной в 16 символов. Особенностью программы является блокировка загрузок.

Современными устройствами защиты информации считаются биометрические или дактилоскопические средства. Специальный сканер, установленный на компьютере, сканирует поверхность пальца, оцифровывает полученный результат и отсылает на сравнение с указанным отпечатком. Для наиболее удачного формирования комплекса защиты информационных систем необходимо на разных уровнях секретности использовать разные по функциональности аппаратно-программные средства.

Процесс лицензирования

Провести работы по защите информационных систем могут только те организации, которые получили на это разрешение (лицензию). Отдельный вид деятельности регистрируется за наличием на производстве необходимых условий на 3 года. В соответствии с правилами, в компании должен находиться инженерно-технический персонал, производственная база и документация. Вопросом выдачи лицензий занимаются государственные органы и созданные при них лицензионные центры. Защита информационных систем может проходить по таким видам деятельности (подлежат лицензированию):

  • Криптографические средства;
  • Обслуживание криптографической системы защиты;
  • Выявление электронных устройств незаконного хищения информации в помещениях;
  • Защита конфиденциальных сведений;
  • Услуги по шифрованию информации.

Ответственность за качество проделанной работы и сохранность секретных сведений несут предприятия-лицензиаты.

Соответствие нормам

Чтобы объект или техническое средство имели право на обработку секретных данных, они обязательно должны соответствовать определенным правилам и стандартам безопасности информационных систем. Объект должен пройти аттестацию и получить разрешение на определенный срок. Под пристальное внимание попадет организационная структура и состав технических средств, программного обеспечения, пройдет проверку документация и уровни всей системы. Обычно проверяется правильность категорирования, уровень подготовки кадров и определяется соответствие выбранной системы защиты информации. При этом все выбранные технические и программные средства должны иметь сертификат и успешно пройти испытания.

стандарты безопасности

Кроме аттестации, продукция, используемая при создании системы защиты, должна пройти обязательную сертификацию на соответствие заявленным требованиям. Процесс подтверждения (сертификация) не является обязательным, но наличие документа повышает доверие к производителю. Если программные или технические средства используются в целях защиты государственной тайны, тогда этот пункт должен учитываться в обязательном порядке.

В документе к товару указывается класс защищенности (их всего 7). Для обычных граждан, работающих с конфиденциальными сведениями, будет достаточно внедрить 5-6 класс защищенности, который работает на принципе избирательного управления доступом. По мандатному принципу управления доступом работают более высокие 2-4 классы. Их используют для работы с государственной тайной. Самым защищенным считается 1-й класс (верифицированная защита).

Правильное категорирование информации открывает путь к построению правильной и эффективной системы защиты. Самым низким уровнем данных по секретности и по причиненным ущербам может быть конфиденциальная информация. Секретная информация разделяется на такие категории:

  • Личная – персональные данные или сведения о личной жизни гражданина;
  • Служебная – все, что связано с исполнением служебных обязанностей, но не являющееся государственной тайной;
  • Коммерческая – сведения, являющиеся коммерческой ценностью, не могут быть переданы конкурирующим организациям;
  • Судебно-следственная – тайна следствия и судопроизводства;
  • Профессиональная конфиденциальная – врачебная, адвокатская тайна;
  • Производственная – тайна изобретения или создания модели производства.

Высоким уровнем секретности обладает государственная тайна, которая имеет 3 степени: особо важная информация (военная, экономическая, научно-техническая с ущербом для всего государства в указанных областях), совершенно секретная (ущерб для одной или нескольких областей деятельности) и секретная информация (ущерб предприятию, учреждению или организации в одной из деятельностей). Тщательный анализ всей системы и создание прочной сертифицированной и лицензированной базы для защиты секретных данных позволит обезопасить предприятие или государство на самом высоком уровне.

Оценка статьи:
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
Загрузка...
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©
[block id="1"]