Организационное и правовое обеспечение информационной безопасности. Для студентов и специалистов. Иван Андреевич Трещев

Читать онлайн книгу.

Организационное и правовое обеспечение информационной безопасности. Для студентов и специалистов - Иван Андреевич Трещев


Скачать книгу
размещаемые внутри или вне защищаемого помещения.

      6.5. Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны, вследствие:

      – непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций защищаемого помещения и его инженерно- технических систем;

      – некомпетентных или ошибочных действий пользователей;

      – непреднамеренного просмотра информации с экранов мониторов и пр.

      6.6. Выявление и учет факторов, которые воздействуют или могут воздействовать на информацию, циркулирующую на объекте информатизации, проводятся в соответствии с «Базовой моделью угроз безопасности ПДн при их обработке в ИСПДн», утвержденной ФСТЭК России 15.02.2008, и составляют основу для планирования мероприятий, направленных на защиту информации на объекте информатизации.

      7. Мероприятия по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

      7.1. В целях осуществления технического обеспечения безопасности ПДн при их обработке в ИСПДн, в зависимости от класса ИСПДн в Организации реализовываются Следующие мероприятия:

      – мероприятия по защите от НСД к ПДн при их обработке в ИСПДн;

      – мероприятия по защите информации от утечки по техническим каналам.

      7.2. Мероприятия по защите ПДн при их обработке в ИСПДн от НСД и неправомерных действий включают:

      – управление доступом;

      – регистрацию и учет;

      – обеспечение целостности;

      – контроль отсутствия НДВ;

      – антивирусную защиту;

      – обеспечение безопасного межсетевого взаимодействия ИСПДн;

      – анализ защищенности;

      – обнаружение вторжений.

      7.3. Подсистему управления доступом, регистрации и учета необходимо реализовывать на базе программных средств блокирования несанкционированных действий, сигнализации и регистрации. Это специальные, не входящие в ядро какой-либо операционной системы сертифицированные программные и программно-аппаратные средства защиты самих операционных систем, электронных баз ПДн и прикладных программ. Они выполняют функции защиты самостоятельно или в комплексе с другими средствами защиты и направлены на исключение или затруднение выполнения опасных для ИСПДн действий пользователя или нарушителя. К ним относятся специальные утилиты и программные комплексы защиты, в которых реализуются функции диагностики, регистрации, уничтожения, сигнализации и имитации.

      Средства диагностики осуществляют тестирование файловой системы и баз ПДн, постоянный сбор ПДн о функционировании элементов подсистемы обеспечения безопасности ПДн.

      Средства уничтожения предназначены


Скачать книгу