Новая Концепция информационной безопасности ФТС РФ. Объекты обеспечения информационной безопасности. Модель нарушителя информационной безопасности в таможенных системах.

Концепция.Коллегия ФТС Р. Приказом № 900 от 9 сентября 2006 года утвердила"Концепцию ИБ …", которая определиласовременную штатную структуру и основные задачи ее составляющих,учитывая изменения технологической базы там. технологий напериод до 2010 г.

Цель– формирование единой политики перехода от решения частныхвопросов защиты инфо на объектах информатизации ТО РФ к систематическому и комплексномуобеспечению ИБ ТО, а такжеопределение научного, информационно-технического, правового, эк-ого и организационного механизмов её реализации на период до2010 г.

Достижение этих целей требует дальнейшего совершенствования иповседневного практического осуществления единой информационно-технической политики ФТС РФ в обл. обеспечения ИБ.

К. служит методологической основой разработки комплексанормативно-методических и организационно-распорядительных документов,практических мер, методов и средств защиты информации ТО РФ, а ее внедрение позволит эффективнопродолжить совершенствование структуры обеспечения ИБ объектов там. инфраструктуры ФТС Р.

Объектами обеспечения ИБ ТО РФ являются:

• информ-ые ресурсы, вне зависимости от форм хранения,содержащие там.инфо, составляющую гос. тайну, и там.инфо конфиденциального хар-ра;

• система формирования, распространения и исп-ия инфо ресурсов, вкл. в себя информтехнологии, регламенты и процедуры сбора, обработки, хранения ипередачи там.инфо;

• информ-ые системы, обеспечивающие там. деятельность(контроль за валютными операциями по эксп и имп, специальная там. статистика, там. статистика внешнеторгового оборота,контроль за соблюдением лицензий и квот и т.д.);

• информационно-вычислительные комплексы, обслуживающиеинформ. технологии там. деят-ти;

• ведомственная система связи;

• программные средства (операционные системы, системы управления БД, общесистемное и прикладное программное обеспечение);

•тех. средства обработки инфо (ср-ва звукозаписи извукоусиления, звукосопровождения, переговорные и телевизионныеустр-ва, ср-ва изготовления, тиражирования док-в и др.);

• помещения, предназначенные для ведения секретных переговоров,обработки, размножения и хранения документированной инфо ограниченного доступа;

• технический и обслуживающий персонал ТО.

Модель нарушителя информационной безопасности ЕАИС.В качестве вероятного нарушителя ИБ объектов там. инфраструктуры рассматривается субъект, имеющийвозможностьреализовывать, в т.ч. с помощью тех. средств, угрозы ИБ и осуществлять посягательства на инфо ресурсы и системы ТО.По уровню возможности реализовать угрозы и осуществитьпосягательства на инфо ресурсы и системы нарушителей классифицируют:

1-ый уровень – внешний нарушитель (группа),самост-но осуществляющий создание методов и средств реализации угроз, а также реализующий угрозы (атаки);

2 – внутренний нарушитель, НЕ являющийся пользователем информационных систем ТО (группа, средикоторых есть по крайней мере 1 указанный выше внутр. нарушитель)дальше тоже что и в 1.

3 – внутренний нарушитель, ЯВЛЯЮЩИЙСЯ пользователем ИС ТО … дальше то же, что и в 1;

4 – группа нарушителей(среди которых есть внутренние, являющиеся пользователями ИС ТО),осуществляющая создание методов и средств реализации угроз, а такжереализующая их с привлечением отдельных специалистов, имеющих опытразработки и анализа средств защиты инфо, используемых в ИСТО;

5 – группа нарушителей (среди которых есть внутренние, являющиеся пользователями ИСТО),осуществляющая создание методов и средств реализации атак, а такжереализующая атаки с привлечением научно- исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (включая специалистов в обл. исп-ия для реализацииугроз (атак) недокументированных средств прикладного программногообеспечения ТО);

6 – спецслужбы иностр. Гос-в, осуществляющие создание методов и ср-в реализации угроз, а также реализующие их спривлечением научно-исследовательских центров, специализирующихся в обл. разработки и анализа средств защиты инфо (вкл.специалистов в обл.исп-ия для реализации угроз (атак)недокументированных средств прикладного програм. обеспеч.).

45)Программно-аппаратные средства обеспечения информационной безопасности. В литературе предлагается следующая классификация средств защиты информации. Средства защиты от несанкционированного доступа (НСД): Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы)Анализаторы протоколов.Антивирусныесредства.Межсетевыеэкраны.Криптографические средства: Шифрование;Цифроваяподпись.Системы резервного копирования.Системы бесперебойного питания: Источники бесперебойного питания;Резервированиенагрузки;Генераторынапряжения.Системы аутентификации: Пароль;Ключ доступа (физический или электронный);Сертификат;Биометрия.Средства предотвращения взлома корпусов и краж оборудования.Средства контроля доступа в помещения.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.



Наши рекомендации