Техническа сигурност
Техническа сигурност трябва да се основава на:
• система за стандартизация и унификация;
• дейности, система за лицензиране;
• системи за защита сертифициране;
• сертифициране на системата за средства и предмети на информация;
• система за сертифициране на защитените обекти на информатизация.
Основните компоненти на средствата за сигурност на бизнеса са:
• система за физическа защита (сигурност) на материалните обекти и финансови ресурси;
• информационни ресурси система за сигурност.
Физическа сигурност (сигурност) на материалните обекти и финансови ресурси трябва да включва:
• система от технически и организационни мерки за сигурност;
• Система за контрол на достъпа;
• система от мерки (режим), както и контрол на евентуалните течове канали за информация;
• система се измерва възвръщаемостта на имущество.
предпазни мерки система трябва да включва:
• mnogorubezhnost изграждане защита (площи, сгради, съоръжения) за отглеждане на най-ценния охраняван бетона;
• Цялостен използване на съвременни технически средства за защита, откриване, наблюдение, събиране и обработка на данни, за да се осигури надеждна картографиране и обективно документиране на събития;
• надежден инженеринг припокриват възможните начини за проникване в защитените граници;
• стабилни (дублирани) съобщения и система за контрол на всички взаимодействащи защита структури;
• висока квалификация и готовност на основния и резервния защита на захранването за хирургични контра престъпна дейност;
• samoohranu персонал.
система за контрол на достъп трябва да включва:
• обективно определение за "надеждност" лица, които могат да работят;
• Максимална ограничаване на броя на хората, разрешени на обекти на бизнеса;
• настройка за всеки служител (или посетител) диференцирани по отношение на времето, мястото и дейността разрешения на обекта;
• ясно определяне на процедурата за издаване на разрешителни и документи за регистрация на входа (запис) на обекта;
• определяне на обема на точките за функции на всеки транзитни и преминават точки;
• оборудване контролно-пропускателни пунктове (Съобщения) технически средства, които осигуряват надежден контрол пас, обективен пасаж запис и предотвратяване на неоторизиран (включително енергия) проникване;
• високо квалифициран персонал по сигурността, както и (заедно) контролно-пропускателни пунктове.
Споразумения система (режим) стойности за безопасност и контрол трябва да включва:
• стриктно контролиран достъп на лицата до зони с ограничен достъп (оборотни площ и съхранение на финансите);
• максималния лимит от посещения на режима зони от страна на лица, които не участват в работата;
• максимално намаляване на броя на лицата с имунитет инспекция;
• организиране и провеждане на присъствия (набиране) и дистанционно - чрез технически канали (скрита) контролира спазването на сигурност;
• организиране на внимателно наблюдение на каквито и да било предмети и вещества, транспортирани извън зоните на режима;
• да гарантира сигурно съхранение на документи, пари и ценни книжа;
• спазване на личната и колективната материална и финансова отговорност в процеса на отворения движение на финансовите ресурси и материални ценности;
• организиране на внимателен контрол канали за евентуални течове;
• своевременно идентифициране на причините за алармени условия в защитен райони, потискане или елиминиране на тяхното развитие, в сътрудничество с Силите на защита.
Системата измерва връщане на загубени материални и финансови ресурси се състои от съвместните усилия на услуги сайт за сигурност и изпълнението на правителството закон и сигурност.
Целта на служба за сигурност е отговорен за:
• откриване на незаконно завладяване на материални и финансови ресурси на манипулирането или съхраняването;
• своевременно информиране на правоприлагащите органи за събитията и критични ситуации;
• установяване на извършителя;
• Провеждане на научни изследвания е възможно "skhoroneniya" загубени средства в района на обекта.
Търсенето и да се върне липсващите ресурси са организирани по съответния начин от съответните органи на реда и закона и сигурност.
сигурността на системата информационни ресурси трябва да включва набор от организационни, технически, софтуер и криптографски средства и мерки за защита на информацията, по време на традиционния начин на работа, когато се работи художници с поверителни документи и информация, при обработката на информация в автоматизирани системи на различни нива и цели, прехвърлянето на комуникационни канали , за поверителни обсъждания.
Основните направления на реализация на техническата политика на сигурността на информацията в тези области са:
• защита на информационни ресурси от разкриване; кражба, унищожаване, изкривяване и фалшификация, поради неоторизиран достъп и специални ефекти;
• защита на информацията от изтичане поради наличието на физически области поради PEMIN (странични електромагнитно лъчение и смущения сигнали) на електрически вериги, тръбите и строителството на сгради.
В рамките на по-горе технически области на политиката на сигурността на информацията е необходимо:
• прилагане на системата за лицензиране на изпълнение достъп (потребители), за да работи, документи и информация от поверителен характер;
• ограничаване на изпълнители за достъп и други лица в сгради, помещения, в които делата на поверителен характер, включително информация от обектите, които се обработват (съхранява) информация от поверителен характер;
• диференциация на потребителския достъп до данните на автоматизирани системи за различни нива и цели;
• счетоводни документи, информационни файлове, регистрация на съществуващите потребители информационни системи, контрол на неоторизиран достъп и действията на потребителите;
• криптографски информация трансформация обработва и предава с помощта на компютърна техника и комуникации;
• намаляване и информативен PEMIN създадени различни елементи от дейностите по производство на хардуер и софтуер автоматизирани информационни системи;
• Намаляване на нивото на акустична емисия;
• електрозахранване отделянето, заземителни и други вериги от средства, извън контролираната зона;
• активен в различни шумни групи;
• противодействие на оптични и лазерни средства за наблюдение;
• Проверка на технически средства и информация за идентифициране на обектите, включени в тях подслушване устройства ( "бъгове");
• Предотвратяване на въвеждане на автоматизирана информационна система на вирусния характер на програмите.
Защита на информационни ресурси от неоторизиран достъп трябва да включва:
• валидност на достъп, когато един изпълнител (потребител) трябва да има подходяща форма за запознаване с документацията (информация) на определено ниво на личния живот допускане и че е необходимо да се запознае с тази информация или действие е необходимо, за да може той да изпълнява функциите на производство;
• лична отговорност се състои в това, че на изпълнителя (потребител) следва да отговаря за сигурността на документите, които са му поверени (медии, информационни файлове), за действията си в областта на информационните системи;
• надеждност на съхранение, когато вестниците (запис на медии, информационни файлове) се съхраняват в условия, които изключват неоторизиран запознаване с тях, тяхното унищожаване, изкривяване или подправяне;
• диференциация на високо равнище на поверителност на информацията, е да се предотврати информацията за поставяне на по-висока степен на поверителност на документите (носители на информация, информационни решетки), с по-ниска степен на поверителност, както и предотвратяване на предаването на поверителна информация по несигурна комуникационни линии;
• контрол върху действията на изпълнителите (потребители) на документи и информация, както и автоматизирани системи и комуникационни системи;
• изчистване (нулиране изключение информация съдържание) на RAM, буфери при освобождаване от страна на потребителя, за да преразпределение между тези ресурси от други потребители;
• цялост на техническа и софтуерна среда, обработват информацията и средства за защита, е физическото запазване на информационни ресурси, неизменността на околната среда на софтуер определя от предвидения технологията на обработка на информация, средствата за защита, налични опции, изолация защита на потребителите.
Изискването за валидността на достъпа се осъществява в рамките на системата за лицензиране за допускане до работа, документи и информация. Той е разположен: кой, кого, при какви власт, какви документи и информация (медии, информационни файлове)! за всяко действие или за всеки вид достъп, може да се осигури и при какви условия. Системата включва определяне на допустимото отклонение за всички потребители на автоматизирани информационни системи и софтуерни ресурси, с които разполагат за конкретни операции (четене, писане, промяна, изтриване, изпълнение) чрез предварително определен достъп софтуер-хардуер.
Лична отговорност се постига чрез:
• стенописи художници в списания, представляват карти и други разрешителни, както и самите документи;
• Лична идентификация на потребителите и процеси, инициирани от тях в автоматизирани системи;
• за удостоверяване (удостоверяване) изпълнители (членове) чрез използване на пароли и ключове, магнитни карти, цифров подпис и биометричните характеристики на лицето, когато достъп до двете автоматизирани системи и в определени стаи (зони).
Състояние на надеждността на съхранение се осъществява чрез:
• съхранение на поверителни документи, които са оборудвани със системи за сигурност, в съответствие с изискванията, на които достъпът е ограничен и се осъществява по предписания начин;
• разпределяне на пространството, се разрешава да работят с поверителни документи, които са оборудвани с сейфове и метални случаи, както и ограничаване на достъпа до тези помещения;
• Използвайте криптографска трансформация на информация в автоматизирани системи.
Върховенство на диференциация в равнището на поверителност на информацията се осъществява чрез:
• предварително записан тетрадки за поверителни документи или носители на данни, предназначени за информация на определено ниво на неприкосновеност на личния живот.
действията на системата за контрол на изпълнители се осъществява чрез:
• организационни мерки за контрол, когато се работи с артисти поверителни документи и информация;
• регистрация (сеч) на действията на потребителите с инструменти и информационни ресурси на автоматизираната система с датата и часа, идентичност на ищеца и за получателя ресурси, типа на взаимодействие и резултатите от него, включително и незаконни опити за достъп;
• Аларма за неоторизиран активността на потребителя.
Изчистване на паметта и програмни организационни мерки и целостта на комплексни автоматизирани системи, предоставени софтуерни и хардуерни инструменти и механизми.
Защита на изтичане на информация, поради PEMIN
Основната посока на защита на информацията срещу течове поради спад в PEMIN съотношението информационен сигнал-смущение до ниво се определя от "стандартите за ефективност, за да се предпази компютъра от ACS и изтичане на информация, поради PEMIN", в която възстановяването на съобщението става невъзможно по принцип. Решението на този проблем се постига намаляване на нивото на информация, сигнали лъчения, и повишаване на нивото на смущения в съответните честотни диапазони.
Първият метод се прилага при избора на системи-технически и дизайнерски решения при създаването на технически средства за EVT в "пригодени за особено тежки" и рационални разположения избора на технически средства за посоката на развитие на възможно прихващане информационен сигнал.
Вторият метод се осъществява главно чрез използването на активни средства за защита под формата на "шум" генератори и специална система антена.
Защита на информацията в комуникационните линии
Ако е необходимо, предаване на конфиденциална информация за тях първични посредством го предпазва от прихващане, изкривяване и спуфинг е да се използва криптографски информация трансформация, и на малки разстояния, в допълнение, - използването на сигурни оптични комуникационни линии.
Безопасно използване на технически средства за информация
Един технически методи разузнаване и промишлен шпионаж е да се въведе в структурата на различни средства, вградени устройства или прихващане на изходна информация провал предаването хардуер.
С цел да се противодейства на влиянието на този метод на обекти на технически средства за информация, предназначени за лечение на поверителна информация на задължителна основа на преглед на тези средства, извършвана от специализирани организации с помощта на специално оборудване, обикновено в болница, в съответствие с изискванията.
Защитата на словото информация при провеждане на конфиденциални разговори
Въз основа на възможността за прихващане на гласова информация по време на конфиденциални разговори чрез прилагане на вградени устройства, акустична и лазерно виброакустични разузнаване оборудване, за противодействие на тези заплахи трябва да се извърши с всички възможни средства и методи.
Осигуряване на качеството на работата в системата за сигурност
Необходим елемент от системата за сигурност трябва да бъде да се гарантира качеството на работата и използваните средства и мерките за сигурност, регулаторната рамка, която представлява система от стандарти и други водещи регулаторни, технически и методически документи за безопасност, одобрен от федералните органи на държавната администрация, в съответствие с тяхната компетентност и да определи правилата за защита на данните и изисквания за различните области на информационната сигурност.
В съответствие с тези изисквания, трябва да се извърши преди изследването на проекта и дизайна на информационни системи, редът на защита на информацията и контрол устройства, предназначени да бъдат използвани в тези системи, сертифициране на компютърни съоръжения, както и контрол на сигурността на информационните ресурси.
Основните стандарти и нормативни и технически документи в областта на защитата на информацията от неоторизиран достъп, включват: набор от ръководни документи на Техническата комисия на България, включително и на "Автоматизирани системи срещу неоторизиран достъп до информация Класификация на защитата на АС и изискванията за защита на данните ..", "Правилник за организацията на разработването, производството и експлоатацията на програми и технически средства за защита на информация от неоторизиран достъп до АС и EVT ".
Заедно със системата за стандартизация на единна система за да се гарантира качеството на продуктите и услугите на изискванията на информационната сигурност са както следва:
• инструменти и системи за сертифициране, компютърни и комуникационни изисквания на информационната сигурност;
• лицензиране на дейностите за предоставяне на услуги за информационна сигурност;
• сертифициране на автоматизация съоръжения за изискванията за информационна сигурност.
В съответствие с изискванията на правото на предоставяне на услуги на други организации в областта на информационната сигурност, предоставя само на организации с този вид разрешително (лиценз). Инструменти и системи за компютърно оборудване и комуникации за преработка (предаване) на класифицирана информация, защита и контрол на ефективността на защитата на тази информация, подлежащи на задължително сертифициране за изискванията за информационна сигурност. По компютърни науки предмети, предназначени за лечение на чувствителна и друга поверителна информация, както и за провеждане на тайни преговори, подлежат на задължително сертифициране за изискванията за информационна сигурност.
При проектирането на система от изчерпателна информация защита обект е необходимо да се направи максимално използване на наличните сертифицирани изискванията по сигурността на информацията, компютърно оборудване и комуникации, защита и контрол на сигурността чрез разработване или за постановяване на първоначалното техническо или софтуер за сигурност е само в случаите, когато наличните ресурси не могат да постигнат желаните резултати. Въз основа на това, разработването на автоматизирани системи на различни нива и цели, трябва да се обърне внимание на избора на хардуер и системен matobespecheniya. Същите обстоятелства следва да бъдат водещи при избора на стратегия информационни системи.