Проблемы безопасности автоматизированных информационных систем на предприятиях ПРЕЗЕНТАЦИЮ ПОДГОТОВИЛ: ЗИБРОВ ЛЕВ ГРУППА: 11ПИ(Б)МЕН Оренбург, 2013
ОБЪЕКТЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ Информационные ресурсы с ограниченным доступом, составляющие коммерческую, банковскую тайну Процессы обработки информации в АС - информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации Информационная инфраструктура, включающая системы обработки и анализа информации
В ДОКУМЕНТООБОРОТЕ АС ОРГАНИЗАЦИИ ПРИСУТСТВУЮТ: Платежные поручения и другие расчетно-денежные документы; Отчеты (финансовые, аналитические и др.); Сведения о лицевых счетах; Обобщенная информация и другие конфиденциальные (ограниченного распространения) документы. и т.д.
.
КАТЕГОРИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, ПОДЛЕЖАЩИХ ЗАЩИТЕ: Сведения, составляющие коммерческую тайну Сведения, составляющие банковскую тайну Сведения о частной жизни граждан (персональные данные)
КАТЕГОРИИ ПОЛЬЗОВАТЕЛЕЙ АС ОРГАНИЗАЦИИ Пользователи баз данных (конечные пользователи, сотрудники подразделений ОРГАНИЗАЦИИ); Ответственные за ведение баз данных (ввод, корректировка, удаление данных в БД); Администраторы серверов (файловых серверов, серверов приложений, серверов баз данных) и ЛВС; Системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и рабочих станциях пользователей; Разработчики прикладного программного обеспечения; Специалисты по обслуживанию технических средств вычислительной техники; Администраторы информационной безопасности (специальных средств защиты) и др.
ОСНОВНЫМИ ИСТОЧНИКАМИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ АС ОРГАНИЗАЦИИ ЯВЛЯЮТСЯ: Непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей) нарушения установленных регламентов сбора, обработки и передачи информации Преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т.п.) Воздействия из других логических и физических сегментов АС Организации Деятельность международных и отечественных преступных групп и формирований, политических и экономических структур Деятельность иностранных разведывательных и специальных служб Ошибки, допущенные при проектировании АС Организации Аварии, стихийные бедствия и т.п.
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ КОМПЛЕКСНОЙ ЗАШИТЫ ИНФОРМАЦИИ: Законность; Системность; Комплексность; Непрерывность; Своевременность; Преемственность и непрерывность совершенствования; Разумная достаточность; Персональная ответственность; Минимизация полномочий; Взаимодействие и сотрудничество; Гибкость системы защиты; Открытость алгоритмов и механизмов защиты; Простота применения средств защиты; Научная обоснованность и техническая реализуемость; Специализация и профессионализм; Обязательность контроля.
МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ - Законодательные (правовые) меры защиты - Морально-этические меры защиты - Организационные (административные) меры защиты - Физические меры защиты - Технические (программно-аппаратные) средства защиты
ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗГРАНИЧЕНИЯ ДОСТУПА ДОЛЖНЫ БЫТЬ СОСТАВНОЙ ЧАСТЬЮ ЕДИНОЙ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА: на контролируемую территорию; в отдельные помещения; к элементам АС и элементам системы защиты информации (физический доступ); к ресурсам АС (программно-математический доступ); к информационным хранилищам (носителям информации, томам, файлам, наборам данных, архивам, справкам, записям и т.д.); к активным ресурсам (прикладным программам, задачам, формам запросов и т.п.); к операционной системе, системным программам и программам защиты и т.п.
СПАСИБО ЗА ВНИМАНИЕ!