Методы защиты информации
1.3. Организационно-правовое обеспечение информационной безопасности
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуата¬ции КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, мон¬таже и наладке ее технических и программных средств; испытани¬ях и проверке работоспособности КС.
Основные свойства методов и средств организационной защи¬ты:
• обеспечение полного или частичного перекрытия значитель¬
ной части каналов утечки информации (например, хищения или
копирования носителей информации);
• объединение всех используемых в КС средств в целостный
механизм защиты информации.
Методы и средства организационной защиты информации включают в себя:
• ограничение физического доступа к объектам КС и реализа¬
ция режимных мер;
• ограничение возможности перехвата ПЭМИН;
• разграничение доступа к информационным ресурсам и про¬
цессам КС (установка правил разграничения доступа\', шифрова¬
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);
• резервное копирование наиболее важных с точки зрения ут¬
раты массивов документов; • профилактику заражения компьютерными вирусами.
Перечислим основные виды мероприятий, которые должны
проводиться на различных этапах жизненного цикла КС:
1) на этапе создания КС: при разработке ее общего проекта и
проектов отдельных структурных элементов — анализ возможных
угроз и методов их нейтрализации; при строительстве и переобору¬
довании помещений — приобретение сертифицированного обо¬
рудования, выбор лицензированных организаций; при разработ¬
ке математического, программного, информационного и лингви¬
стического обеспечения — использование сертифицированных про¬
граммных и инструментальных средств; при монтаже и наладке
оборудования — контроль за работой технического персонала; при
испытаниях и приемке в эксплуатацию — включение в состав ат¬
тестационных комиссий сертифицированных специалистов;
2) в процессе эксплуатации КС — организация пропускного
режима, определение технологии автоматизированной обработки
документов, организация работы обслуживающего персонала,
распределение реквизитов разграничения доступа пользователей
к элементам КС (паролей, ключей, карт и т.п.), организация ве¬
дения протоколов работы КС, контроль выполнения требований
служебных инструкций и т.п.;
3) мероприятия общего характера — подбор и подготовка кад¬
ров, организация плановых и предупреждающих проверок средств
защиты информации, планирование мероприятий по защите ин¬
формации, обучение персонала, участие в семинарах, конферен¬
циях и выставках по проблемам безопасности информации и т.
|