Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Новая Концепция информационной безопасности ФТС РФ. Объекты обеспечения информационной безопасности. Модель нарушителя информационной безопасности в таможенных системах.

2017-11-17 526
Новая Концепция информационной безопасности ФТС РФ. Объекты обеспечения информационной безопасности. Модель нарушителя информационной безопасности в таможенных системах. 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

Концепция. Коллегия ФТС Р. Приказом № 900 от 9 сентября 2006 года утвердила"Концепцию ИБ …", которая определиласовременную штатную структуру и основные задачи ее составляющих,учитывая изменения технологической базы там. технологий напериод до 2010 г.

Цель – формирование единой политики перехода от решения частныхвопросов защиты инфо на объектах информатизации ТО РФ к систематическому и комплексномуобеспечению ИБ ТО, а такжеопределение научного, информационно-технического, правового, эк-ого и организационного механизмов её реализации на период до2010 г.

Достижение этих целей требует дальнейшего совершенствования иповседневного практического осуществления единой информационно-технической политики ФТС РФ в обл. обеспечения ИБ.

К. служит методологической основой разработки комплексанормативно-методических и организационно-распорядительных документов,практических мер, методов и средств защиты информации ТО РФ, а ее внедрение позволит эффективнопродолжить совершенствование структуры обеспечения ИБ объектов там. инфраструктуры ФТС Р.

Объектами обеспечения ИБ ТО РФ являются:

• информ-ые ресурсы, вне зависимости от форм хранения,содержащие там.инфо, составляющую гос. тайну, и там.инфо конфиденциального хар-ра;

• система формирования, распространения и исп-ия инфо ресурсов, вкл. в себя информтехнологии, регламенты и процедуры сбора, обработки, хранения ипередачи там.инфо;

• информ-ые системы, обеспечивающие там. деятельность(контроль за валютными операциями по эксп и имп, специальная там. статистика, там. статистика внешнеторгового оборота,контроль за соблюдением лицензий и квот и т.д.);

• информационно-вычислительные комплексы, обслуживающиеинформ. технологии там. деят-ти;

• ведомственная система связи;

• программные средства (операционные системы, системы управления БД, общесистемное и прикладное программное обеспечение);

•тех. средства обработки инфо (ср-ва звукозаписи извукоусиления, звукосопровождения, переговорные и телевизионныеустр-ва, ср-ва изготовления, тиражирования док-в и др.);

• помещения, предназначенные для ведения секретных переговоров,обработки, размножения и хранения документированной инфо ограниченного доступа;

• технический и обслуживающий персонал ТО.

Модель нарушителя информационной безопасности ЕАИС. В качестве вероятного нарушителя ИБ объектов там. инфраструктуры рассматривается субъект, имеющийвозможностьреализовывать, в т.ч. с помощью тех. средств, угрозы ИБ и осуществлять посягательства на инфо ресурсы и системы ТО.По уровню возможности реализовать угрозы и осуществитьпосягательства на инфо ресурсы и системы нарушителей классифицируют:

1-ый уровень – внешний нарушитель (группа), самост-но осуществляющий создание методов и средств реализации угроз, а также реализующий угрозы (атаки);

2 – внутренний нарушитель, НЕ являющийся пользователем информационных систем ТО (группа, средикоторых есть по крайней мере 1 указанный выше внутр. нарушитель) дальше тоже что и в 1.

3 – внутренний нарушитель, ЯВЛЯЮЩИЙСЯ пользователем ИС ТО … дальше то же, что и в 1;

4 – группа нарушителей(среди которых есть внутренние, являющиеся пользователями ИС ТО),осуществляющая создание методов и средств реализации угроз, а такжереализующая их с привлечением отдельных специалистов, имеющих опытразработки и анализа средств защиты инфо, используемых в ИСТО;

5 – группа нарушителей (среди которых есть внутренние, являющиеся пользователями ИСТО),осуществляющая создание методов и средств реализации атак, а такжереализующая атаки с привлечением научно- исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (включая специалистов в обл. исп-ия для реализацииугроз (атак) недокументированных средств прикладного программногообеспечения ТО);

6 – спецслужбы иностр. Гос-в, осуществляющие создание методов и ср-в реализации угроз, а также реализующие их спривлечением научно-исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (вкл.специалистов в обл.исп-ия для реализации угроз (атак)недокументированных средств прикладного програм. обеспеч.).

45)Программно-аппаратные средства обеспечения информационной безопасности. В литературе предлагается следующая классификация средств защиты информации. Средства защиты от несанкционированного доступа (НСД): Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы)Анализаторы протоколов.Антивирусныесредства.Межсетевыеэкраны.Криптографические средства: Шифрование;Цифроваяподпись.Системы резервного копирования.Системы бесперебойного питания: Источники бесперебойного питания;Резервированиенагрузки;Генераторынапряжения.Системы аутентификации: Пароль;Ключ доступа (физический или электронный);Сертификат;Биометрия.Средства предотвращения взлома корпусов и краж оборудования.Средства контроля доступа в помещения.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.