SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Супроводження комплексної системи
        захисту інформації

    Рекомендації щодо структури
 та змісту Плану захисту інформації
      в автоматизованій системі


                             Виконала:
                             студентка групи СН-41
                             Чура Наталя


            Тернопіль 2011                    1
План захисту інформації в автоматизованих
системах (АС) — це набір документів, згідно з якими
організують захист інформації протягом життєвого циклу АС.

  План захисту містить такі пункти:
  - завдання захисту інформації в АС;
  - класифікація інформації, що обробляють в АС;
  - опис компонентів АС та технології оброблення інформації;
  - загрози для інформації в АС;
  - політика безпеки інформації в АС;
  - система документів із забезпечення захисту інформації в АС.



                                                           2
До завдань захисту інформації в АС належать такі:
    - ефективне знешкодження (попереджання) загроз ресурсам АС шляхом
комплексного       впровадження     правових,     морально-етичних,     фізичних,
організаційних, технічних та інших заходів забезпечення безпеки;
    - забезпечення визначених політикою безпеки властивостей інформації
(конфіденційності, цілісності, доступності) під час створення та експлуатації АС;
    - своєчасне виявлення та знешкодження загроз ресурсам АС, причин та умов
виникнення порушень функціонування АС та її розвитку;
    - створення механізму та умов оперативного реагування на загрози безпеці
інформації, інші прояви негативних тенденцій у функціонуванні АС;
    - управління засобами захисту інформації, доступом користувачів до ресурсів
АС, контроль за їхньою роботою з боку персоналу СЗІ, оперативне сповіщення
про спроби НСД до ресурсів АС;
    - реєстрація, збирання, зберігання, оброблення даних про всі події в системі,
пов'язані з безпекою інформації;
    - створення умов для максимально можливого відшкодування та локалізації
збитків, що завдають неправомірні (несанкціоновані) дії фізичних та юридичних
осіб, вплив зовнішнього середовища та інші чинники, а також зменшення
негативного впливу наслідків порушення безпеки на функціонування АС.
                                                                           3
Політика безпеки, яку реалізує комплексна система захисту
інформації (КСЗІ) для захисту інформації від потенційних
внутрішніх та зовнішніх загроз, має охоплювати такі об'єкти
захисту:
     - відомості (незалежно від виду їхнього подання), що належать до
інформації з обмеженим доступом (ІзОД) або інші види інформації, що
підлягає захисту, яку обробляють в АС (на паперових, магнітних,
оптичних та інших носіях);
     - інформаційні масиви і бази даних, програмне забезпечення та інші
інформаційні ресурси;
     - обладнання АС та інші матеріальні ресурси, зокрема технічні
засоби та системи, що не задіяні в обробленні (ІзОД), але розташовані в
контрольованій зоні, носії інформації, процеси і технології її оброблення.
До технічних областей, в яких необхідно захищати інформаційне та
програмне забезпечення, належать робоча станція, комунікаційні канали
(фізична мережа) та комутаційне обладнання, сервери, засоби для
створення твердих копій даних, накопичувачі інформації;
     - засоби і системи фізичної охорони матеріальних та інформаційних
ресурсів, організаційні заходи захисту користувачів (персонал) АС,
власників інформації та АС, а також їхні права.

                                                                    4
Безпеку інформації в АС забезпечують шляхом:
      - організації та впровадження системи допуску
співробітників (користувачів) до інформації, яка потребує захисту;
      - організації обліку, зберігання, обігу інформації, яка
потребує захисту, та її носіїв;
      - організації та координації робіт із захисту інформації, яка
обробляється та передається засобами АС;
      - здійснення контролю за забезпеченням захисту
інформації, яку обробляють засоби АС, і за збереженням
конфіденційних документів (носіїв).




                                                              5
Класифікація інформації:

   1. За режимом доступу інформації в АС:
        - відкрита - поділяється на таку, що не потребує захисту або
захист якої забезпечувати недоцільно, і таку, що потрібно захищати (її
цілісність і доступність);
      - інформація з обмеженим доступом.

   2. За правовим режимом (ІзОД) поділяється:
      - таємна
      - конфіденційна.

   3. За типом її подання в АС.




                                                                 6
Інвентаризації підлягають такі об'єкти:


    - обладнання — комп'ютерні системи та їх компоненти
(процесори, монітори, термінали, робочі станції тощо),
периферійні пристрої;
    - програмне забезпечення (вихідні, завантажувальні модулі,
утиліти, СКБД, операційні системи, діагностичні, тестові
програми тощо);
    - дані тимчасового і постійного зберігання (інформація на
магнітних носіях, друковані, архівні та резервні копії, системні
журнали, технічна, експлуатаційна і розпорядча документація
тощо);
    - персонал і користувачі АС.

                                                           7
На основі Плану захисту інформації в АС складають
календарний план робіт із реалізації заходів захисту
інформації в АС, який містить такі пункти:


  - організаційні заходи;
  - контрольно-правові заходи;
  - профілактичні заходи;
  - інженерно-технічні заходи;
  - робота з кадрами.



                                                8
Список використаних джерел:

   1. Грайворонський М.В., Новіков О.М. Безпека
інформаційно-комунікаційних систем. — К.: Видавнича
група BHV, 2009. — 608 с.: іл.


   2. НД ТЗІ 1.4-001-2000: Типове положення про службу
захисту інформації в автоматизованій системі. Затверджено
наказом ДСТСЗІ СБ України від 04.12.2000, № 53 [21].




                                                     9
Дякую за увагу!!!



                    10

Contenu connexe

Similaire à чура наталя

Тема. Інформаційні системи в бухгалтерському обліку
Тема. Інформаційні системи в бухгалтерському облікуТема. Інформаційні системи в бухгалтерському обліку
Тема. Інформаційні системи в бухгалтерському облікуHanna Filatova
 
Засоби захисту інформаціїї.pdf
Засоби захисту інформаціїї.pdfЗасоби захисту інформаціїї.pdf
Засоби захисту інформаціїї.pdfOlegovna
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРита Бердо
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Nikolay Shaygorodskiy
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
інформаційнісистемитатехнології
інформаційнісистемитатехнологіїінформаційнісистемитатехнології
інформаційнісистемитатехнологіїСергій Якуба
 

Similaire à чура наталя (20)

279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Тема. Інформаційні системи в бухгалтерському обліку
Тема. Інформаційні системи в бухгалтерському облікуТема. Інформаційні системи в бухгалтерському обліку
Тема. Інформаційні системи в бухгалтерському обліку
 
Засоби захисту інформаціїї.pdf
Засоби захисту інформаціїї.pdfЗасоби захисту інформаціїї.pdf
Засоби захисту інформаціїї.pdf
 
бікс
біксбікс
бікс
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
SPR
SPRSPR
SPR
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...
 
Iform sys
Iform sysIform sys
Iform sys
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
Presentation 2020
Presentation 2020Presentation 2020
Presentation 2020
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Kvashuk 35 grupa_pgf
Kvashuk 35 grupa_pgfKvashuk 35 grupa_pgf
Kvashuk 35 grupa_pgf
 
урок 2
урок 2урок 2
урок 2
 
P
PP
P
 
інформаційнісистемитатехнології
інформаційнісистемитатехнологіїінформаційнісистемитатехнології
інформаційнісистемитатехнології
 
L4
L4L4
L4
 
Pidsumkova1
Pidsumkova1Pidsumkova1
Pidsumkova1
 

Plus de Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

Plus de Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

чура наталя

  • 1. Супроводження комплексної системи захисту інформації Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі Виконала: студентка групи СН-41 Чура Наталя Тернопіль 2011 1
  • 2. План захисту інформації в автоматизованих системах (АС) — це набір документів, згідно з якими організують захист інформації протягом життєвого циклу АС. План захисту містить такі пункти: - завдання захисту інформації в АС; - класифікація інформації, що обробляють в АС; - опис компонентів АС та технології оброблення інформації; - загрози для інформації в АС; - політика безпеки інформації в АС; - система документів із забезпечення захисту інформації в АС. 2
  • 3. До завдань захисту інформації в АС належать такі: - ефективне знешкодження (попереджання) загроз ресурсам АС шляхом комплексного впровадження правових, морально-етичних, фізичних, організаційних, технічних та інших заходів забезпечення безпеки; - забезпечення визначених політикою безпеки властивостей інформації (конфіденційності, цілісності, доступності) під час створення та експлуатації АС; - своєчасне виявлення та знешкодження загроз ресурсам АС, причин та умов виникнення порушень функціонування АС та її розвитку; - створення механізму та умов оперативного реагування на загрози безпеці інформації, інші прояви негативних тенденцій у функціонуванні АС; - управління засобами захисту інформації, доступом користувачів до ресурсів АС, контроль за їхньою роботою з боку персоналу СЗІ, оперативне сповіщення про спроби НСД до ресурсів АС; - реєстрація, збирання, зберігання, оброблення даних про всі події в системі, пов'язані з безпекою інформації; - створення умов для максимально можливого відшкодування та локалізації збитків, що завдають неправомірні (несанкціоновані) дії фізичних та юридичних осіб, вплив зовнішнього середовища та інші чинники, а також зменшення негативного впливу наслідків порушення безпеки на функціонування АС. 3
  • 4. Політика безпеки, яку реалізує комплексна система захисту інформації (КСЗІ) для захисту інформації від потенційних внутрішніх та зовнішніх загроз, має охоплювати такі об'єкти захисту: - відомості (незалежно від виду їхнього подання), що належать до інформації з обмеженим доступом (ІзОД) або інші види інформації, що підлягає захисту, яку обробляють в АС (на паперових, магнітних, оптичних та інших носіях); - інформаційні масиви і бази даних, програмне забезпечення та інші інформаційні ресурси; - обладнання АС та інші матеріальні ресурси, зокрема технічні засоби та системи, що не задіяні в обробленні (ІзОД), але розташовані в контрольованій зоні, носії інформації, процеси і технології її оброблення. До технічних областей, в яких необхідно захищати інформаційне та програмне забезпечення, належать робоча станція, комунікаційні канали (фізична мережа) та комутаційне обладнання, сервери, засоби для створення твердих копій даних, накопичувачі інформації; - засоби і системи фізичної охорони матеріальних та інформаційних ресурсів, організаційні заходи захисту користувачів (персонал) АС, власників інформації та АС, а також їхні права. 4
  • 5. Безпеку інформації в АС забезпечують шляхом: - організації та впровадження системи допуску співробітників (користувачів) до інформації, яка потребує захисту; - організації обліку, зберігання, обігу інформації, яка потребує захисту, та її носіїв; - організації та координації робіт із захисту інформації, яка обробляється та передається засобами АС; - здійснення контролю за забезпеченням захисту інформації, яку обробляють засоби АС, і за збереженням конфіденційних документів (носіїв). 5
  • 6. Класифікація інформації: 1. За режимом доступу інформації в АС: - відкрита - поділяється на таку, що не потребує захисту або захист якої забезпечувати недоцільно, і таку, що потрібно захищати (її цілісність і доступність); - інформація з обмеженим доступом. 2. За правовим режимом (ІзОД) поділяється: - таємна - конфіденційна. 3. За типом її подання в АС. 6
  • 7. Інвентаризації підлягають такі об'єкти: - обладнання — комп'ютерні системи та їх компоненти (процесори, монітори, термінали, робочі станції тощо), периферійні пристрої; - програмне забезпечення (вихідні, завантажувальні модулі, утиліти, СКБД, операційні системи, діагностичні, тестові програми тощо); - дані тимчасового і постійного зберігання (інформація на магнітних носіях, друковані, архівні та резервні копії, системні журнали, технічна, експлуатаційна і розпорядча документація тощо); - персонал і користувачі АС. 7
  • 8. На основі Плану захисту інформації в АС складають календарний план робіт із реалізації заходів захисту інформації в АС, який містить такі пункти: - організаційні заходи; - контрольно-правові заходи; - профілактичні заходи; - інженерно-технічні заходи; - робота з кадрами. 8
  • 9. Список використаних джерел: 1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 608 с.: іл. 2. НД ТЗІ 1.4-001-2000: Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000, № 53 [21]. 9