Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-11-17 | 526 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Концепция. Коллегия ФТС Р. Приказом № 900 от 9 сентября 2006 года утвердила"Концепцию ИБ …", которая определиласовременную штатную структуру и основные задачи ее составляющих,учитывая изменения технологической базы там. технологий напериод до 2010 г.
Цель – формирование единой политики перехода от решения частныхвопросов защиты инфо на объектах информатизации ТО РФ к систематическому и комплексномуобеспечению ИБ ТО, а такжеопределение научного, информационно-технического, правового, эк-ого и организационного механизмов её реализации на период до2010 г.
Достижение этих целей требует дальнейшего совершенствования иповседневного практического осуществления единой информационно-технической политики ФТС РФ в обл. обеспечения ИБ.
К. служит методологической основой разработки комплексанормативно-методических и организационно-распорядительных документов,практических мер, методов и средств защиты информации ТО РФ, а ее внедрение позволит эффективнопродолжить совершенствование структуры обеспечения ИБ объектов там. инфраструктуры ФТС Р.
Объектами обеспечения ИБ ТО РФ являются:
• информ-ые ресурсы, вне зависимости от форм хранения,содержащие там.инфо, составляющую гос. тайну, и там.инфо конфиденциального хар-ра;
• система формирования, распространения и исп-ия инфо ресурсов, вкл. в себя информтехнологии, регламенты и процедуры сбора, обработки, хранения ипередачи там.инфо;
• информ-ые системы, обеспечивающие там. деятельность(контроль за валютными операциями по эксп и имп, специальная там. статистика, там. статистика внешнеторгового оборота,контроль за соблюдением лицензий и квот и т.д.);
• информационно-вычислительные комплексы, обслуживающиеинформ. технологии там. деят-ти;
|
• ведомственная система связи;
• программные средства (операционные системы, системы управления БД, общесистемное и прикладное программное обеспечение);
•тех. средства обработки инфо (ср-ва звукозаписи извукоусиления, звукосопровождения, переговорные и телевизионныеустр-ва, ср-ва изготовления, тиражирования док-в и др.);
• помещения, предназначенные для ведения секретных переговоров,обработки, размножения и хранения документированной инфо ограниченного доступа;
• технический и обслуживающий персонал ТО.
Модель нарушителя информационной безопасности ЕАИС. В качестве вероятного нарушителя ИБ объектов там. инфраструктуры рассматривается субъект, имеющийвозможностьреализовывать, в т.ч. с помощью тех. средств, угрозы ИБ и осуществлять посягательства на инфо ресурсы и системы ТО.По уровню возможности реализовать угрозы и осуществитьпосягательства на инфо ресурсы и системы нарушителей классифицируют:
1-ый уровень – внешний нарушитель (группа), самост-но осуществляющий создание методов и средств реализации угроз, а также реализующий угрозы (атаки);
2 – внутренний нарушитель, НЕ являющийся пользователем информационных систем ТО (группа, средикоторых есть по крайней мере 1 указанный выше внутр. нарушитель) дальше тоже что и в 1.
3 – внутренний нарушитель, ЯВЛЯЮЩИЙСЯ пользователем ИС ТО … дальше то же, что и в 1;
4 – группа нарушителей(среди которых есть внутренние, являющиеся пользователями ИС ТО),осуществляющая создание методов и средств реализации угроз, а такжереализующая их с привлечением отдельных специалистов, имеющих опытразработки и анализа средств защиты инфо, используемых в ИСТО;
5 – группа нарушителей (среди которых есть внутренние, являющиеся пользователями ИСТО),осуществляющая создание методов и средств реализации атак, а такжереализующая атаки с привлечением научно- исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (включая специалистов в обл. исп-ия для реализацииугроз (атак) недокументированных средств прикладного программногообеспечения ТО);
|
6 – спецслужбы иностр. Гос-в, осуществляющие создание методов и ср-в реализации угроз, а также реализующие их спривлечением научно-исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (вкл.специалистов в обл.исп-ия для реализации угроз (атак)недокументированных средств прикладного програм. обеспеч.).
45)Программно-аппаратные средства обеспечения информационной безопасности. В литературе предлагается следующая классификация средств защиты информации. Средства защиты от несанкционированного доступа (НСД): Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы)Анализаторы протоколов.Антивирусныесредства.Межсетевыеэкраны.Криптографические средства: Шифрование;Цифроваяподпись.Системы резервного копирования.Системы бесперебойного питания: Источники бесперебойного питания;Резервированиенагрузки;Генераторынапряжения.Системы аутентификации: Пароль;Ключ доступа (физический или электронный);Сертификат;Биометрия.Средства предотвращения взлома корпусов и краж оборудования.Средства контроля доступа в помещения.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.
|
|
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!