Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Які основні методи і засоби отримання та захисту інформації?



Стр. 2 питання 1-10

1.У процесі розробки і реалізації організаційних заходів потрібно:

визначити окремі завдання захисту інформації з обмеженим до­ступом;

- обгрунтувати структуру і технологію функціонування системи захис­ту інформації;

розробити і впровадити правила реалізації заходів технічного захисту інформації;

визначити і встановити права та обов'язки підрозділів та осіб, які бе­руть участь в обробці інформації з обмеженим доступом;

придбати засоби забезпечення технічного захисту інформації та нор­мативні документи і забезпечити ними установу;

і встановити порядок упровадження захищених засобів оброблення інформації, програмних і технічних засобів захисту інформації, а також засобів контролю технічного захисту інформації;

установити порядок контролю функціонування системи захисту ін­формації та її якісних характеристик;

- визначити зони безпеки інформації;

встановити порядок проведення атестації системи технічного захисту інформації, її елементів і розробити програми атестаційного випробування;

забезпечити керування системою захисту інформації.

2. До нормативно-правових актів і нормативних документів, що використовуються у межах організації, належать:

Положення про службу захисту інформації і інформаційній системі та план захисту інформації в інформаційній системі, які обов’язково розробляються окремим документом;

Посібник користувача комплексної системи захисту інформації;

Інструкція про порядок введення в експлуатацію комплексної системи захисту інформації;

Інструкція про порядок модернізації комплексної системи захисту інформації;

Порядок розробки, випровадження та модернізації програмного забезпечення інформаційної системи;

Правила видачі, вилучення та обліку персональних ідентифікаторів;

Правила управління паролями в інформаційній системі;

Правила класифікації та класифікатор інформації і користувачів інформаційної системи;

Інструкція про порядок резервування інформації;

Порядок реєстрації і супроводження архівів та ротацій носіїв інформації;

Інструкція про порядок оперативного відновлення функціонування інформаційної системи;

Інструкція про порядок опрацювання документів з використанням інформаційної системи;

Інструкція про організування контролю за функціонуванням комплексної системи захисту інформації;

Інструкція про порядок проведення ремонтних робіт;

Шнші документи.

3. Інструкції з виконання кожного завдання мусять містити (за необхідності) таке:

-правильне оперування з файлами даних;

-вимоги до планування виконання завдань, включаючи взаємозв’язки з іншими системами, а також межі часу початку і закінчення виконання завдань;

-звернення по допомогу у випадку виконання технічних та інших проблем, пов’язаних з експлуатацією інформаційних систем;

-процедури перезапуску і відновлення працездатності систем, що використовують у випадку їхньої відмови.

4.Пропонуються такі рекомендації щодо визначення процедур реагуван­ня на події:

процедури мають включати всі можливі типи інцидентів в системі безпеки, в тому числі:

відмови системи;

помилки, що виникають від неповноти або неточності виробничих

даних;

випадки порушення конфіденційності;

крім звичайного плану дій в екстремальних ситуаціях (призначеного для того, щоб якнайшвидше відновити працездатність систем), процедури повинні містити:

аналіз і виявлення причини інциденту;

планування і реалізацію заходів із запобігання повтору інциденту;

ведення контрольного журналу реєстрації подій та збір аналогічної інформації;

- взаємодію з користувачами та іншими особами, які постраждали від інциденту чи які беруть участь в процесі відновлення систем.

5.Облік про роботу та контроль безпеки інформаційних технологій по­чинається з оформлення і ведення журналу оператора.

На зовнішній стороні обкладинки журналу оператора (сторінка 1 обкладинки) має бути зазначено

ЖУРНАЛ ОПЕРАТОРА

(назва організації)

Тип (найменування) інформаційної системи_

Заводський (інв.) номер

Дата атестації

Найменування та номер атестаційного документа Дата видачі

Номер журналу

На внутрішній стороні обкладинки журналу оператора (сторінка друга обкладинки) зазначаються правила користування журналом та список осіб (операторів), яким дозволяється проводити роботи, пов'язані з обробкою інфо­рмації з обмеженим доступом.Письмовий дозвіл на виконання робіт, пов'язаних з обробкою інформації з обмеженим доступом, надається керівником або іншою посадовою особою, яка має право надання дозволу на виконанняня конкретного виду робіт з обмеженим доступом після перевірки знань вимрежиму секретності підчас обробки інформації з обмеженим доступом.

6. Які повинні існувати правила обробки зареєстрованих пере­боїв?

аналіз журналу реєстрації збоїв для забезпечення їхнього задовільного вирішення;

аналіз коригуючих заходів, мета якого полягає в перевірці, чи не скомпроментовані засоби управління безпекою і чи вжитий захід є санкціонованим.

7.Які процедури має журнал обслуговування?

Щоденні процедури;

Щонедільні процедури;

Щомісячні процедури;

Аналіз:

мінімальна і максимальна завантаженість мережі;

використання дисководів;

завантаженість процесорів;

використання сервера;

аналіз проблем:

підозріла активність;

докладний звіт про події

8. З яких розділів повинен складатись план захисту інформації в інформаційній системі?

- завдання захисту інформації в інформаційній системі;

- класифікація інформації, що обробляється в інформаційній системі;

- опис компонентів інформаційної системи та технології обробки інформації;

- загрози для інформації в інформаційній системі;

- політика безпеки інформації в інформаційній системі;

- система документів із забезпеченням захисту інформації з обмеженим доступом в інформаційній системі.

9.Що повинен включати журнал подій?

- ідентифікацію користувачів;

- дату і час входу виходу із системи;

- ідентифікатор або місце знаходження терміналу(по можливості);

- системні помилки, збої і вжиті заходи.

10.Які необхідно розглянути пункти при внесення змін в інфор­маційні системи?

- виявлення і реєстрація змін;

- оцінка можливих порушень безпеки у результаті таких змін;

- процедура затвердження змін, які пропонують;

- доведення деталей змін, що пропонуються, до відома всіх осіб, яких вони можуть торкнутися;

- процедури та обов’язки з ліквідації недоречних змін та з відновлення системи після їхнього внесення.

11) Як повинні зніматися резервні копії важливих виробничих даних і програм?

Резервні копії з критично важливих виробничих даних і програм повинні зніматися регулярно. Для забезпечення можливості відновлення всіх критично важливих виробничих даних і програм після виходу з ладу комп'ютера або відмови носія інформації, необхідно мати належні засоби резервного копіювання. Процедури резервного копіювання для окремих систем повинні задовольняти вимогам планів забезпечення безпере­бійної роботи організації. З цією метою пропонуються наступні рекомендації:

12) якими документами встановлюється порядок проведення перевірок і контролю ефективності захисту інформації?

Порядок проведення перевірок і контролю ефективності захисту інформації встановлюється нормативними документами.

13) Що повинна забезпечувати система управління до робочих місць в інформаційній системі?

Під час підготовки до процесу експлуатації мають бути розглянуті питання доступу до інформаційної системи. До неї відносяться такі питання:

- Реєстрація користувачів;

- Управління паролями користувачів;

- Управління привілеями;

- Перегляд прав доступу користувачів;

- Управління привілеями доступу для адміністратора системи в тому числі системи інформаційної безпеки.

Система захисту має дозволяти обмежити доступ і визначити права окремих користувачів або їхню групу, а також статус визначеної частини документів. Крім того, можуть бути задані користувачеві привілеї, що визначають якими командами може користуватися визначений користувач.

14) Які рекомендації пропонується по вибору и використанню паролів? (стр. 54)

Рекомендації з вибору и використання паролів:

- Рекомендується вибирати паролі, котрі мають не менше семи символів.

- Змінювати паролі через регулярні відрізки часу (приблизно через місяць) і уникати повторного або «циклічного» використання старих паролів.

- Частіше змінювати паролі для привілейованих системних ресурсів, наприклад, паролі доступу до зазначених системних утилітів.

- Не включати паролі до процедури автоматичного входу в системи, наприклад, в макроси або функціональні клавіші;

- Не допускати використання одного пароля декількома користувачами.

- Забезпечити зберігання паролів у таємниці.

- Змінювати паролі кожного разу, коли є вказівка на можливість компрометації паролів.

- Якщо користувачам необхідний доступ до кількох сервісів, захищених паролем, то їм рекомендується використовувати один надійний пароль.

15) Які процедури захисту обладнання, залишеного без нагляду, а також свої обов’язки із забезпечення такого захисту повинні знати користувачі? (стр. 54)

- завершити сеанси зв’язку по закінченні роботи, якщо їх не можливо захистити за допомогою відповідного блокування.

- використовувати логічне відключення від серверів по закінченню сеансу зв’язку. Не обмежуватися тільки відключенням автоматизованої системи або терміналу.

- захищати інформаційні системи, що не використовуються, або термінали – шляхом блокування ключами або іншими засобами контролю доступу.

16) Що повинно лежати в основі захисту від вірусів? (стр. 55)

В основі захисту від вірусів має лежати знання та розуміння правил безпеки, належні засоби управління доступу до систем, зокрема:

- Організація повинна проводити політику, вимагаючи встановлення тільки ліцензійного програмного забезпечення.

- Противірусні програмні засоби повинні регулярно оновлюватися і використовуватися для профілактичних перевірок (бажано щоденно).

- Необхідно проводити перевірку цілісності критично важливих програм і даних. Наявність зайвих файлів і слідів несанкціонованого внесення змін повинно бути зареєстровано у журналі і розслідувано.

- Носії інформації невідомого походження слід перевіряти на наявність вірусів до їхнього використання.

- Необхідно дотримуватися встановлених процедур щодо повідомлення про випадки враження інформаційної системи вірусами і вжиття заходів з ліквідації наслідків від їхнього проникнення.

- Слід мати план забезпечення безперебійної роботи організації (підрозділу) для випадків вірусного зараження, у тому числі план резервного копіювання усіх необхідних програм і даних та їхнього поновлення. Ці заходи особливо важливі для мережевих файлових серверів, що підтримують велику кількість робочих станцій.

17) Які правила, стосовно статусу у користуванні електронною поштою? (стр. 55)

Врахувати вразливість електронних повідомлень стосовно до несанкціонованого перехвату і враховувати можливість неправильного адресування або направлення повідомлення не за призначенням, а також надійність і доступність сервісу у цілому.

18) які засоби контролю системних програм? (стр. 56)

- захист системних утиліт за допомогою паролів.

- ізоляція системних утиліт від прикладного програмного забезпечення.

- представлення доступу до системи утиліт мінімальному числу користувачів.

- представлення спеціального дозволу на використання системних утиліт.

- обмеження доступності системних утиліт, наприклад, тимчасове внесення санкціонованої зміни.

- реєстрація усіх випадків використання системних утиліт.

- визначення і документування рівнів повноважень доступу до системи утилітам.

- знищення усіх непотрібних утиліт у системних програмах.

19) Яких правил рекомендується дотримуватися при управлінні доступом до бібліотек вихідних текстів програм? \ (стр. 56 - 57)

- не зберігати тексти вихідних текстів програм в інформаційній системі.

- призначити відповідального за зберігання бібліотек вихідних текстів програм.

- не зберігати розроблювані програми у бібліотеках вихідних текстів робочих програм.

- забезпечення бібліотек вихідних текстів програм і видача текстів програм програмістам повинні проводитися тільки призначеному відповідальному співробітнику після отримання дозволу на доступ до додатка у встановленій формі.

- необхідно фіксувати всі випадки доступу до бібліотек вихідних текстів програм у контрольному журналі.

- застарілі тексти завершених текстів програм слід архівувати із зазначенням дати закінчення їхнього виконання разом з усіма допоміжними програмами забезпечення і інформацією про обмеження використання заданого для цієї версії програмного забезпечення.

- супроводження і копіювання бібліотек вихідних текстів програм необхідно здійснювати у відповідності з процедурами управління процесом внесення змін.

20) Яка ізоляція вразливих місць застосовується у захисті інформаційної системи? (стр. 57)

- запуск додатків на виділеній системі або розділ ресурсів тільки з надійними прикладними програмами. У загальному випадку рекомендується дотримуватись таких правил:

- вразливі місця в інформаційній системі мають бути явно виявлені і задокументовані.

- коли вразливі місця запускаються у середовищі, що колективно використовується необхідно явно вказати прикладні процеси, з якими він може працювати одночасно. Відслідковування подій, що представляють загрозу інформаційній системі.

21) Які пункти необхідно розглянути при синхронізації системних годинників? (стр. 58)

Для забезпечення точності контрольних журналів важливо правильно становити відмітки годинників і своєчасно коректувати їх у випадку відходу.

- Обов’язки із забезпечення роботи мереж та інформаційних систем, повинні бути за необхідності розділені.

- Необхідно визначати обов’язки та процедури з управління віддаленим обладнанням, в тому числі обладнанням на робочих місцях користувачів.

- Для забезпечення захисту інформації з обмеженим доступом і цілісності даних, які передаються по загальнодоступних мережах, та для захисту підключених до них систем необхідним є визначення спеціальних засобів контролю.

- Необхідно координувати із адміністрування інформаційних систем та мереж як для оптимізації виробничих потреб, так і для забезпечення погодженої реалізації заходів захисту.

22) Які засоби контролю для захисту системної документації слід застосовувати? (стр. 58 - 59)

Для захисту системної документації повинні застосовуватись такі засоби контролю:

- Системна документація повинна зберігатись в сховищах (металева шафа, сейф), які замикаються та опечатуються.

- Список осіб з правом доступу до системної документації повинен бути максимально обмеженим.

- Документацію, що створюється в інформаційній системі, потрібно зберігати окремо від інших файлів додатків, і їй необхідно присвоїти гриф обмеження доступу.

23) Що необхідно використовувати для захисту від пошкодження під час транспортування електронних носіїв інформації? (стр. 59)

Для їхнього захисту необхідно:

- Використовувати кур’єрів і відомчий транспорт.

- Забезпечити належний захист вмісту упаковки від можливого фізичного пошкодження під час транспортування.

- Прийняття спеціальних заходів (за необхідності) для захисту інформації від несанкціонованого розкриття і модифікації.

- Використання контейнерів закритого типу.

- Упаковка, захищена від стороннього втручання (яка дозволяє виявити спроби її розкриття).

- Розділення носіїв інформації на декілька частин і їхні надсилання різними маршрутами.

24) Що зобов’язані знати і забезпечувати особи, які обробляють інформацію з обмеженим доступом? (стр. 60)

Особи які обробляють інформацію з обмеженим доступом зобов’язані:

- Знати правила встановленого режиму доступу до інформації з обмеженим доступом та виконувати вимоги посадових інструкцій, положень та інших нормативних і розпорядчих документів під час обробки інформації з обмеженим доступом.

- Забезпечувати надійне зберігання і правильне використання отриманих для роботи документів і носіїв інформації. Працездатність носіїв інформації залежить від правильності зберігання і експлуатації. Носії інформації необхідно захищати від пилу, дії магнітного поля, тощо.

25) Що необхідно робити під час зберігання інформації з обмеженим доступом на носіях інформації? (стр. 60)

під час зберігання інформації з обмеженим доступом на носіях інформації необхідно:

- Резервувати інформацію з метою захисту від помилок та збоїв програмної і апаратної частини.

- Дотримуватися встановленого режиму розмежування доступу інформаційної системи, яка обробляє інформацію з обмеженим доступом.

- Про всі факти втрати або недостачі документів і носіїв інформації з грифом обмеження доступу, спроби несанкціонованого доступу до інформації, випадки руйнування інформації, що обробляється на інформаційній системі, негайно доповідати керівнику робіт.

- Особисто одержувати документи і носії інформації, а після закінчення роботи особисто їх повертати.

- Робити необхідні записи в журналі оператора про початок і закінчення роботи.

- Після закінчення обробки інформації з обмеженим доступом, в інформаційній системі знищуються залишки інформації.

- Дотримуються правил експлуатації та заходи безпеки при роботі з інформаційною системою.

26) Що забороняється особам, які обробляють інформацію, з обмеженим доступом в інформаційній системі. (стр. 60 - 61)

особам, які обробляють інформацію, з обмеженим доступом в інформаційній системі забороняється:

- Розголошувати відомості щодо заходів захисту інформаційної системи від несанкціонованого доступу.

- Проводити обробку інформації з обмеженим доступом на не атестованих засобах інформаційної системи та не на урахованих носіях інформації.

- Залишати на робочому місці документи, що мають гриф обмеження доступу.

- Робити зміни в складі і розміщенні інформаційної системи (окремих блоків, принтерів, сканерів, приладів введення тощо), а також в складі інших технічних засобах які є у приміщені.

- Працювати на інформаційній системі без дозволу керівника робіт.

- Обробляти інформацію з обмеженим доступом, що не відповідає визначеному при атестації інформаційної системи.

- Здійснювати копіювання окремих файлів, що мають інформацію з обмеженим доступом, або носії інформації не ураховані в підрозділі захисту інформації з обмеженим доступом, у тому числі для тимчасового зберігання інформації.

Який закон став Першим законодавчим актом, що стверджує інформаційний суверені­тет У країни, закріплює право громадян на інформацію, закладає правові основи інформаційної діяльності і визначає правові форми міжнародного співробітни­цтва в галузі інформації?

Першим законодавчим актом, що стверджує інформаційний суверені­тет У країни, закріплює право громадян на інформацію, закладає правові основи інформаційної діяльності і визначає правові форми міжнародного співробітни­цтва в галузі інформації, став Закон України «Про інформацію», прийнятий Верховною Радою України 02 жовтня 1992 року. Цей закон визначив режим доступу до інформації, поділивши її на відкриту інформацію та інформацію з обмеженим доступом, яка за своїм правовим режимом поділяється на конфіде­нційну та таємну.





Дата публикования: 2015-02-03; Прочитано: 447 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.016 с)...