Организационное и правовое обеспечение информационной безопасности. Для студентов и специалистов. Иван Андреевич Трещев
Читать онлайн книгу.размещаемые внутри или вне защищаемого помещения.
6.5. Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны, вследствие:
– непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций защищаемого помещения и его инженерно- технических систем;
– некомпетентных или ошибочных действий пользователей;
– непреднамеренного просмотра информации с экранов мониторов и пр.
6.6. Выявление и учет факторов, которые воздействуют или могут воздействовать на информацию, циркулирующую на объекте информатизации, проводятся в соответствии с «Базовой моделью угроз безопасности ПДн при их обработке в ИСПДн», утвержденной ФСТЭК России 15.02.2008, и составляют основу для планирования мероприятий, направленных на защиту информации на объекте информатизации.
7. Мероприятия по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
7.1. В целях осуществления технического обеспечения безопасности ПДн при их обработке в ИСПДн, в зависимости от класса ИСПДн в Организации реализовываются Следующие мероприятия:
– мероприятия по защите от НСД к ПДн при их обработке в ИСПДн;
– мероприятия по защите информации от утечки по техническим каналам.
7.2. Мероприятия по защите ПДн при их обработке в ИСПДн от НСД и неправомерных действий включают:
– управление доступом;
– регистрацию и учет;
– обеспечение целостности;
– контроль отсутствия НДВ;
– антивирусную защиту;
– обеспечение безопасного межсетевого взаимодействия ИСПДн;
– анализ защищенности;
– обнаружение вторжений.
7.3. Подсистему управления доступом, регистрации и учета необходимо реализовывать на базе программных средств блокирования несанкционированных действий, сигнализации и регистрации. Это специальные, не входящие в ядро какой-либо операционной системы сертифицированные программные и программно-аппаратные средства защиты самих операционных систем, электронных баз ПДн и прикладных программ. Они выполняют функции защиты самостоятельно или в комплексе с другими средствами защиты и направлены на исключение или затруднение выполнения опасных для ИСПДн действий пользователя или нарушителя. К ним относятся специальные утилиты и программные комплексы защиты, в которых реализуются функции диагностики, регистрации, уничтожения, сигнализации и имитации.
Средства диагностики осуществляют тестирование файловой системы и баз ПДн, постоянный сбор ПДн о функционировании элементов подсистемы обеспечения безопасности ПДн.
Средства уничтожения предназначены