безопасност Фирма Техническа помощ
Техническа сигурност трябва да се основава:
на система за стандартизация и унификация;
на дейностите на системата за лицензиране;
за сертифициране на системи за защита;
на системата за сертифициране, TS и PS обекти на информация;
на система за сертифициране на обектите на закрила на информация.
Основните компоненти на средствата за сигурност на предприятието са:
системата за физическа защита на обекти на предприятието и неговите финансови ресурси;
информационни ресурси система за сигурност.
Физическа сигурност (сигурност) на материалните обекти и финансови ресурси трябва да включва:
инженерни системи и технически и организационни мерки за сигурност;
мониторинг и контрол на достъпа система;
система от мерки (режим), за да се идентифицират и наблюдават възможните канали за изтичане на информация;
система за връщане на богатството мерки (или компенсация).
предпазни мерки система трябва да включва:
няколко реда изграждане на защитата (площ, сгради, помещения) във възход;
пълно използване на съвременни технически средства за защита, откриване, наблюдение, събиране и обработка на данни, за да се осигури надеждна картографиране и обективно документиране на събития;
надеждни технически защита възможни начини за неоторизиран достъп до защитени обекти;
стабилни (дублирани) съобщения и система за контрол на всички взаимодействащи защитни конструкции;
висококвалифициран и желанието на основния и резервния защита на захранването за хирургични анти-нарушители;
мониторинг и система за контрол на достъп трябва да включва:
обективна дефиниция за "надеждност" лица, които могат да работят;
Максималната ограничаване на броя на хората право на сайтовете;
създаване за всеки служител (или посетител) диференцирани по отношение на времето, мястото и дейността разрешения на обекта;
ясно определяне на процедурата за издаване на разрешителни и документи за входа (запис) на обекта;
определяне на обема на пропускателните функции на всяко преминаване през точка и пътуване;
Оборудване контролно-пропускателни пунктове (Съобщения) технически средства, които осигуряват надежден контрол пас, обективен пасаж запис и предотвратяване на неоторизиран (включително енергия) проникване;
и добре обучени служители по сигурността (разпореждания) контролно-пропускателни пунктове.
Споразумения система (режим) стойности за безопасност и контрол трябва да включва:
стриктно контролиран достъп на лицата до зони с ограничен достъп (оборотни площ и съхранение на стоки и материали);
максималния лимит от посещения на режима зони от страна на лица, които не участват в работата;
максимално намаляване на броя на лицата с имунитет инспекция;
организиране и провеждане на присъствия (набиране) и дистанционно - чрез технически канали (скрита) контролира спазването на сигурност;
организира внимателно наблюдение на каквито и да било предмети и вещества, да бъдат преместени извън зоните на режима;
осигуряване на сигурно съхранение на документи, пари и ценни книжа;
спазване на личната и колективната материална и финансова отговорност в процеса на отворения движение на финансовите ресурси и материални ценности;
внимателен контрол на каналите организация по възможно изтичане на информация;
бързо идентифициране на причините за алармени условия в защитен райони, потискане или елиминиране на тяхното развитие, в сътрудничество с Силите на защита.
Целта на служба за сигурност е отговорен за:
откриване на факта на незаконното отстраняване TMC обработка или съхранение;
своевременно информиране на правоприлагащите органи за събитията и критични ситуации;
възможността за създаване на тема и времето ползване на собственост;
Търсене провеждане на възможно пространство за съхранение загубили средства в района на обекта.
Търсенето и да се върне липсващите ресурси са организирани по съответния начин от съответните органи на реда и закона и сигурност.
сигурността на системата информационни ресурси трябва да включва набор от организационни, технически, софтуер и криптографски средства и мерки за защита на информацията, по време на традиционния начин на работа, когато се работи художници с поверителни документи и информация, при обработката на информация в автоматизирани системи на различни нива и цели, прехвърлянето на комуникационни канали , за поверителни обсъждания.
Основните направления на реализация на техническата политика на сигурността на информацията в тези области са:
Информация за защита на ресурси от кражба, загуба, унищожаване, разкриване, изтичане, и фалшификация на изкривяване поради неоторизиран достъп (NSD) и специални ефекти;
защита на информацията от изтичане поради наличието на физически области поради акустичен и бездомни електромагнитно лъчение и смущения (PEMIN);
В рамките на посочените направления на техническата политика на сигурността на информацията е необходимо:
прилагане на системата за лицензиране на изпълнение достъп (потребители), за да работи, документи и информация от поверителен характер;
ограничаване на изпълнители за достъп и други лица в сгради, помещения, в които делата на поверителен характер, в това число по информатика съоръжения, които се обработват (съхранява) информация от поверителен характер;
диференциация на потребителския достъп до данни на различни нива на автоматизирани системи и местоназначението;
счетоводни документи, информационни файлове, регистрация на съществуващите потребители на информационните системи, контрол на неоторизиран достъп и действията на потребителите;
криптографски информация трансформация обработва и предава с помощта на компютърна техника и комуникации;
намаляване и информативен PEMIN, генерирани от различни хардуерни елементи за изпълнение на дейностите по производство и автоматизираните информационни системи;
намаляване на емисиите на акустични;
електрически отделяне захранване, заземяване и други вериги от средства, извън контролираната зона;
активен шумна в различни диапазони;
противодействие на оптични и лазерни средства за наблюдение;
проверка на техническо оборудване и информация, за да се идентифицират обекти, включени в тях подслушване устройства;
предотвратяване на въвеждането на автоматизирана информационна система на вирусния характер на програмите.
Защита на информационни ресурси от неоторизиран достъп трябва да включва:
валидността на достъпа, когато изпълнителят (потребителят) трябва да има подходяща форма за запознаване с документацията (информация) на определено ниво на личния живот допускане и че е необходимо да се запознаете с е необходима тази информация, или действия, за да може той да изпълнява функциите на производство;
лична отговорност е фактът, че на изпълнителя (потребител) следва да отговаря за сигурността на документите, които са му поверени (медии, информационни файлове), за действията си в областта на информационните системи;
надеждността на съхранение, когато вестниците (запис на медии, информационни файлове) се съхраняват в условия, които изключват неоторизиран запознаване с тях, тяхното унищожаване, изкривяване или подправяне;
разграничаване на информация за равнището на поверителност е да се предотврати четенето на информация от по-висока степен на поверителност на документите (носители на информация, информационни решетки), с по-ниска степен на поверителност, както и предотвратяване на предаването на поверителна информация по несигурна комуникационни линии;
контрол върху действията на изпълнителите (потребители) на документи и информация, както и автоматизирани системи и комуникационни системи;
клиринг (зануляване изключение информация съдържание) на RAM, буфери при освобождаване от страна на потребителя, за да преразпределението между тези ресурси от други потребители;
почтеност техническа и софтуерна среда на обработваните информация и средства за защита, която се състои в физическата безопасност на информатизация, неизменност софтуерна среда, определена от информацията, предоставена от технологията на обработка, изпълнението на защита, осигурена защита функции изолация от оборудването на потребителя.
Изискването за валидността на достъпа се осъществява в рамките на системата за лицензиране за допускане до работа, документите и информацията, която се задава: кой, кого, при какви власт, какви документи и информация (медии, информационни файлове) за всяко действие или за всеки вид достъп може да да предоставят и при какви условия, и която включва определението за всички потребители на автоматизирани системи за информация и програмни средства, с които разполагат за конкретни операции (четене, писане, промяна на спецификации на, изтриване, се изпълняват) чрез предварително определен достъп софтуер-хардуер.
Наредба за лична отговорност на служителите се осъществява от:
стенописи художници в списания, представляват карти и други разрешителни, както и самите документи;
индивидуална идентификация на потребителите и процеси, инициирани от тях в автоматизирани системи;
автентификация (удостоверяване) изпълнители (членове) чрез използване на пароли и ключове, магнитни карти, цифров подпис и биометричните характеристики на лицето, както и в достъпа до автоматизирани системи, както и в избрани стаи (зони).
Състояние на надеждността на съхранение се осъществява чрез:
съхранение на поверителни документи, които са оборудвани със системи за сигурност, в съответствие с изискванията, до които достъпът е ограничен и се извършва по съответния начин;
изолационни помещения, в които е разрешено да работят с поверителни документи, които са оборудвани с сейфове и метални случаи, както и ограничаване на достъпа до тези помещения;
използване на криптографски трансформация на информация в автоматизирани системи.
Върховенство на диференциация в равнището на поверителност на информацията се осъществява чрез:
предварително записани тетрадки за поверителни документи или информационни носители, предназначени за определено ниво на поверителна информация.
действията на системата за контрол на изпълнители се осъществява чрез:
организационни мерки за контрол, когато се работи с артисти поверителни документи и информация;
регистрация (сеч) на действията на потребителите с инструменти и информационни ресурси на автоматизираната система с датата и часа на ищеца и за получателя идентификатори на ресурси, типа на взаимодействие и резултатите от нея, включително и незаконни опити за достъп;
сигнализация неоторизиран потребител активност.