+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

Нормативно правовые документы информационной безопасности. Нормативные документы в области информационной безопасности. Информационные и коммуникационные технологии

Содержание

Нормативные документы в области информационной безопасности

Нормативно правовые документы информационной безопасности. Нормативные документы в области информационной безопасности. Информационные и коммуникационные технологии

ВРоссийской Федерации к нормативно-правовымактам в области информационнойбезопасности относятся:

  • Акты федерального законодательства:
    • Международные договоры РФ;
    • Конституция РФ;
    • Законы федерального уровня (включая федеральные конституционные законы, кодексы);
    • Указы Президента РФ;
    • Постановления правительства РФ;
    • Нормативные правовые акты федеральных министерств и ведомств;
    • Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

Подробнеесписки и содержание указанных нормативныхдокументов в области информационнойбезопасности обсуждаются в разделеИнформационноеправо.

Кнормативно-методическим документамможно отнести

  • Методические документы государственных органов России:
    • Доктрина информационной безопасности РФ;
    • Руководящие документы ФСТЭК (Гостехкомиссии России);
    • Приказы ФСБ;
  • Стандарты информационной безопасности, из которых выделяют:
    • Международные стандарты;
    • Государственные (национальные) стандарты РФ;
    • Рекомендации по стандартизации;
    • Методические указания.

Органы (подразделения), обеспечивающие информационную безопасность

Взависимости от приложения деятельностив области защиты информации (в рамкахгосударственных органов власти иликоммерческих организаций), самадеятельность организуется специальнымигосударственными органами (подразделениями),либо отделами (службами) предприятия.

Государственныеорганы РФ, контролирующие деятельностьв области защиты информации:

  • Комитет Государственной думы по безопасности;
  • Совет безопасности России;
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК);
  • Федеральная служба безопасности Российской Федерации (ФСБ России);
  • Министерство внутренних дел Российской Федерации (МВД России);
  • Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы,организующие защиту информации науровне предприятия

  • Служба экономической безопасности;
  • Служба безопасности персонала (Режимный отдел);
  • Отдел кадров;
  • Служба информационной безопасности.

2.1. Технология работы в ос Windows

Операционнаясистема– это комплекс программ, обеспечивающихуправление работой компьютера и еговзаимодействие с пользователем.

Сточки зрения человека операционнаясистема служит посредником междучеловеком, электронными компонентамикомпьютера и прикладными программами.Она позволяет человеку запускатьпрограммы, передавать им и получать отних всевозможные данные, управлятьработой программ, изменять параметрыкомпьютера и подсоединённых к немуустройств, перераспределять ресурсы.

Работа на компьютере фактически являетсяработой с его операционной системой.При установке на компьютер толькооперационной системы (ОС) ничегосодержательного на компьютере такжесделать не удастся. Для ввода и оформлениятекстов, рисования графиков, расчётазарплаты или прослушивания лазерногодиска нужны специальные прикладныепрограммы.

Но и без ОС ни одну прикладнуюпрограмму запустить невозможно.

Операционнаясистема решает задачи, которые можноусловно разделить на две категории:

  • во-первых, управление всеми ресурсами компьютера;
  • во-вторых, обмен данными между устройствами компьютера, между компьютером и человеком.

Крометого, именно ОС обеспечивает возможностьиндивидуальной настройки компьютера:ОС определяет, из каких компонентовсобран компьютер, на котором онаустановлена, и настраивает сама себядля работы именно с этими компонентами.

Ещёне так давно работы по настройкеприходилось выполнять пользователювручную, а сегодня производителикомпонентов компьютерной техникиразработали протоколplug-and-play(включил – заработало). Этот протоколпозволяет операционной системе в моментподключения нового компонента получитьинформацию о новом устройстве, достаточнуюдля настройки ОС на работу с ним.

https://www.youtube.com/watch?v=24QQXONSClc

Операционныесистемы для ПК различаются по несколькимпараметрам. В частности, ОС бывают:

  • однозадачные и многозадачные;
  • однопользовательские и многопользовательские;
  • сетевые и несетевые.

Крометого, операционная система может иметькомандный или графический многооконныйинтерфейс (или оба сразу).

Однозадачныеоперационные системы позволяют в каждыймомент времени решать только однузадачу. Такие системы обычно позволяютзапустить одну программу в основномрежиме.

Многозадачныесистемы позволяют запустить одновременнонесколько программ, которые будутработать параллельно.

Главнымотличием многопользовательскихсистем от однопользовательскихявляется наличие средств защитыинформации каждого пользователя отнесанкционированного доступа другихпользователей. Следует заметить, чтоне всякая многозадачная система являетсямногопользовательской, и не всякаяоднопользовательская ОС являетсяоднозадачной.

Впоследние годы фактическим стандартомстал графический многооконный интерфейс,где требуемые действия и описанияобъектов не вводятся в виде текста, авыбираются из меню, списков файлов ит.д.

Внастоящее время, с появлением мощныхкомпьютеров, широкое распространениеполучили два типа ОС. К первому типуотносятся достаточно похожие ОС семействаWindowsкомпании Microsoft. Они многозадачные иимеют многооконный графический интерфейс.

На рынке персональных компьютеров сWindows конкурируют ОС типа UNIX.Это многозадачная многопользовательскаяОС с командным интерфейсом. В настоящеевремя разработаны расширения UNIX,обеспечивающие многооконный графическийинтерфейс.

UNIX развивалась в течениемногих лет разными компаниями, но донедавнего времени она не использоваласьна персональных компьютерах, т.к. требуеточень мощного процессора, весьма дорогаи сложна, её установка и эксплуатациятребуют высокой квалификации. В последниегоды ситуация изменилась.

Компьютерыстали достаточно мощными, появиласьнекоммерческая, бесплатная версиясистемы UNIX для персональных компьютеров- система Linux.По мере роста популярности этой системыв ней появились дополнительные компоненты,облегчающие её установку и эксплуатацию.

Немалую роль в росте популярности Linuxсыграла мировая компьютерная сетьInternet. Хотя освоение Linux гораздо сложнееосвоения систем типа Windows, Linux – болеегибкая и в то же время бесплатная система,что и привлекает к ней многих пользователей.

Существуюти другие ОС. Известная компания Appleпроизводит компьютеры Macintosh с современнойОС MacOS.Эти компьютеры используются преимущественноиздателями и художниками. Фирма IBMпроизводит ОС OS/2.Операционная система OS/2 такого же классанадёжности и защиты, как и Windows NT.

Операционнаясистема Windows

Насмену операционной системе MSDOSс ее графическими оболочками Windows3.1 и Windows3.11 пришли полноценные операционныесистемы семейства Windows(сначала Windows95, затем Windows98, WindowsMillennium,Windows2000, WindowsXP,WindowsVistaи Windows7). На рисунке показаны этапы развитияперсональных компьютеров класса РС иоперационной системы Windows:

Операционныесистемы семействаWindowsпредставляет собой 32-разрядныеоперационные системы, обеспечивающуюмногозадачную и многопоточную обработкуприложений.

Они поддерживает удобныйграфический пользовательский интерфейс,возможность работы в защищенном режиме,совместимость с программами реальногорежима и сетевые возможности.

В Windowsреализована технология поддержкисамонастраивающейся аппаратуры Plug andPlay, допускаются длинные имена файлов иобеспечиваются повышенные характеристикиустойчивости.

32-разрядностьозначает, что операции над 32-разряднымиданными здесь выполняются быстрее, чемнад 16-разрядными.

32-разрядныеWindows-приложения выполняются в собственномадресном пространстве, доступ в котороедля других программ закрыт. Это защищаетприложения от ошибок друг друга.

Присбое в работе одного приложения другоепродолжает нормально функционировать.Сбойное же приложение можно завершить.

Многозадачностьпредоставляет возможность параллельнойработы с несколькими приложениями. Покаодно из них занимается, например, печатьюдокумента на принтере или приемомэлектронной почты из сети Internet, другоеможет пересчитывать электронную таблицуили выполнять другую полезную работу.

Многопоточностьпозволяет определенным образомразработанным приложениям одновременновыполнять несколько своих собственныхпроцессов.

Например, работая с многопоточнойэлектронной таблицей, пользовательсможет делать перерасчет в одной таблицев то время, как будет выполняться печатьдругой и загрузка в память третьей.

Покаодин поток находится в состоянииожидания, например, завершения операцииобмена данными с медленным периферийнымустройством, другой может продолжатьвыполнять свою работу.

Отличительнойчертой Windows является объектно-ориентированныйподход к построению системы. На уровнепользователя объектный подход выражаетсяв том, что интерфейс представляет собойподобие реального мира, а работа смашиной сводится к действиям с привычнымиобъектами.

Так, папки можно открыть,убрать в портфель, документы – просмотреть,исправить, переложить с одного местана другое, выбросить в корзину, факс илиписьмо – отправить адресату и т. д.Пользователь работает с задачами иприложениями так же, как с документамина своем письменном столе.

Обьектно-ориентированный подходреализуется через модель рабочегостола– первичного объекта Windows. После загрузкиWindows он выводится на экран.

На рабочемстоле могут быть расположены различныеобъекты: программы, папки с документами(текстами, рисунками, таблицами), ярлыкипрограмм или папок.

Ярлыкиобеспечивают доступ к программе илидокументу из различных мест, не создаваяпри этом нескольких физических копийфайла. На рабочий стол можно поместитьне только пиктограммы приложений иотдельных документов, но и папок. Папки- еще одно название каталогов.

Существеннымнововведением в Windows стала панельзадач.Несмотря на небольшие функциональныевозможности, она делает наглядныммеханизм многозадачности и намногоускоряет процесс переключения междуприложениями.

Внешне панель задачпредставляет собой полосу, обычнорасполагающуюся в нижней части экрана,на которой размещены кнопки приложенийи кнопка “Пуск”.

В правой ее частиобычно присутствуют часы и небольшиепиктограммы программ, активных в данныймомент.

Windowsобеспечивает работу с аудио и видеофайламиразличных форматов. Значительнымдостижением Windows стали встроенные всистему программы для компьютерныхкоммуникаций.

Коммуникационные средстваWindows рассчитаны на обычных пользователейи не требуют специальных знаний.

Этисредства включают в себя возможностиработы в локальных сетях и глобальныхсетях, настройку модемов, подключениек электронной почте и многое другое.

Воперационной системе Windows при работе сокнами и приложениями широко применяетсяманипулятор мышь. Обычно мышь используетсядля выделения фрагментов текста илиграфических объектов, установки и снятияфлажков, выбора команд меню, кнопокпанелей инструментов, манипулированияэлементами управления в диалогах,”прокручивания” документов в окнах.

ВWindows активно используется и праваякнопка мыши. Поместив указатель надинтересующем объекте и сделав щелчокправой кнопкой мыши, можно раскрытьконтекстноеменю,содержащее наиболее употребительныекоманды, применимые к данному объекту.

Призавершении работы нельзя просто выключитькомпьютер, не завершив работу системыпо всем правилам – это может привести кпотере некоторых несохраненных данных.Для правильного завершения работынеобходимо сохранить данные во всехприложениях, с которыми работалпользователь, завершить работу всехранее запущенных DOS-приложений, открытьменю кнопки “Пуск” и выбрать команду“Завершение работы”.

Источник: https://studfile.net/preview/3636590/page:8/

Документы по информационной безопасности | Комплект типовых документов по информационной безопасности

Нормативно правовые документы информационной безопасности. Нормативные документы в области информационной безопасности. Информационные и коммуникационные технологии

Федеральный закон «О защите персональных данных». Данный закон, в частности, определяет требования к информационным системам персональных данных и регламентирует необходимые организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним.

Федеральный закон «О коммерческой тайне»

Федеральный закон о коммерческой тайне. Этот закон регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности.

Закон «Об архивном деле»

Федеральный закон «Об архивном деле». Этот закон регулирует отношения в сфере организации хранения, комплектования, учета и использования документов Архивного фонда Российской Федерации и других архивных документов независимо от их форм собственности.

Стандарт Банка России

«Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». Данный документ, в частности, регламентирует порядок работы с конфиденциальной информацией внутри банка.

Соглашение Basel II

«Международная конвергенция измерения капитала и стандартов капитала: новые подходы». Все банки Европы, а также крупнейшие банки США должны иметь архивы электронной корреспонденции с возможностью проведения аналитических выборок и гарантией аутентичности сохраняемых сообщений.

Закон HIPAA

Health Insurance Portability and Accountability Act of 1996 гласит, что: «Все медицинские, страховые и финансовые организации, работающие с чувствительной медицинской информацией должны хранить не менее 6 лет всю свою электронную документацию».

Закон SOX

Sarbanes-Oxley Act of 2002, §802 – Все публичные компании, представленные на фондовом рынке США, обязаны собирать, архивировать и хранить на протяжении минимум семи лет электронную корпоративную корреспонденцию.

Правило 17а-4 Комиссии по ценным бумагам США

SEC Rule 17a-4. Все финансовые публичные компании, представленные на фондовом рынке США, должны хранить переписку с клиентами в виде отдельной базы данных.

Федеральный закон «О связи»

Настоящий Федеральный закон устанавливает правовые основы деятельности в области связи на территории Российской Федерации и на находящихся под юрисдикцией Российской Федерации территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Доктрина информационной безопасности

Данный документ — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ. Доктрина служит основой для:

  • формирования государственной политики в области обеспечения ИБ РФ;
  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения ИБ РФ;
  • разработки целевых программ обеспечения ИБ РФ.

Доктрина ИБ РФ была утверждена президентом России В.В. Путиным 9.09.2000 года. Новую редакцию доктрины приняли в декабре 2016 года.

Федеральный закон «Об информации, информационных технологиях и о защите информации»

Закон «Об информации, информационных технологиях и защите информации» определяет и закрепляет права на защиту информации и информационную безопасность граждан и организаций в ЭВМ и в информационных системах, а также вопросы информационной безопасности граждан, организаций, общества и государства. В законе дано правовое определение понятия «информация»: «информация — сведения (сообщения, данные) независимо от формы их представления».

Федеральный закон «О противодействии неправомерному использованию инсайдерской информации»

Новый для российского правового поля Федеральный закон №224-ФЗ определяет сведения, относящиеся к инсайдерской информации, обозначает перечень лиц, относящихся к инсайдерам, а также действия, относящиеся к манипулированию рынком. Также он устанавливает меры противодействия неправомерному использованию инсайдерской информации и манипулированию рынком и перечень запрещенных способов использования инсайдерской информации, обязанность и порядок ее раскрытия.

Требования закона направлены, в том числе, на банки. Для автоматизированного контроля за конфиденциальными сведениями банковские службы ИБ используют DLP-системы.

Федеральный закон «О банках и банковской деятельности»

Безопасность информации, отнесенной к банковской тайне, обеспечивается в соответствии со статьей 26 Федерального закона «О банках и банковской деятельности»

Федеральный закон «Об электронной подписи»

В Законе РФ от 6 апреля 2011 года №63-ФЗ «Об электронной подписи» прописаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.

Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП.

Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

Источник: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/dokumenty-po-informatsionnoj-bezopasnosti/

Гост р 53114-2008 защита информации. обеспечение информационной…

Нормативно правовые документы информационной безопасности. Нормативные документы в области информационной безопасности. Информационные и коммуникационные технологии

ГОСТ Р 53114-2008

Группа Т00

ОКС 35.020

Дата введения 2009-10-01

Предисловие

1 РАЗРАБОТАН Федеральным государственным учреждением “Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю” (ФГУ “ГНИИИ ПТЗИ ФСТЭК России”), Обществом с ограниченной ответственностью “Научно-производственная фирма “Кристалл” (ООО “НПФ “Кристалл”)

2 ВНЕСЕН Федеральным агентством по техническому регулированию и метрологии

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 532-ст

4 ВВЕДЕН ВПЕРВЫЕ

5 ПЕРЕИЗДАНИЕ. Ноябрь 2018 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ “О стандартизации в Российской Федерации”.

Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе “Национальные стандарты”, а официальный текст изменений и поправок – в ежемесячном информационном указателе “Национальные стандарты”.

В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя “Национальные стандарты”.

Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Установленные настоящим стандартом термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.

Для каждого понятия установлен один стандартизованный термин.

Наличие квадратных скобок в терминологической статье означает, что в нее входят два термина, имеющих общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации, при этом не входящая в круглые скобки часть термина образует его краткую форму. За стандартизованными терминами приведены отделенные точкой с запятой их краткие формы, представленные аббревиатурой.

Приведенные определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия.

Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.

Стандартизованные термины набраны полужирным шрифтом, их краткие формы в тексте и в алфавитном указателе, в том числе аббревиатуры, – светлым, а синонимы – курсивом.

Термины и определения общетехнических понятий, необходимые для понимания текста основной части настоящего стандарта, приведены в приложении А.

1 Область применения

Настоящий стандарт устанавливает основные термины, применяемые при проведении работ по стандартизации в области обеспечения информационной безопасности в организации.

Термины, установленные настоящим стандартом, рекомендуется использовать в нормативных документах, правовой, технической и организационно-распорядительной документации, научной, учебной и справочной литературе.

Настоящий стандарт применяется совместно с ГОСТ 34.003, ГОСТ 19781, ГОСТ Р 22.0.

02, ГОСТ Р 51897, ГОСТ Р 50922, ГОСТ Р 51898, ГОСТ Р 52069.0, ГОСТ Р 51275, ГОСТ Р ИСО 9000, ГОСТ Р ИСО 9001, ГОСТ Р ИСО 14001, ГОСТ Р ИСО/ МЭК 27001, ГОСТ Р ИСО/МЭК 13335-1, [1], [2].

Термины, приведенные в настоящем стандарте, соответствуют положениям Федерального Закона Российской Федерации от 27 декабря 2002 г. N 184-ФЗ “О техническом регулировании” [3], Федерального Закона Российской Федерации от 27 июля 2006 г.

N 149-ФЗ “Об информации, информационных технологиях и защите информации” [4], Федерального Закона Российской Федерации от 27 июля 2006 г. N 152-ФЗ “О персональных данных” [5], Доктрины информационной безопасности Российской Федерации, утвержденной Президентом Российской Федерации от 9 сентября 2000 г. Пр-1895 [6].

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ 19781 Обеспечение систем обработки информации программное. Термины и определения

ГОСТ Р 22.0.

02 Безопасность в чрезвычайных ситуациях. Термины и определения

ГОСТ Р ИСО 9000 Системы менеджмента качества. Основные положения и словарь

ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования

ГОСТ Р ИСО 14001 Системы экологического менеджмента. Требования и руководство по применению

ГОСТ Р ИСО/МЭК 13335-1 Информационная технология.

Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р 50922 Защита информации.

Основные термины и определения
ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 51897 Менеджмент риска. Термины и определения
ГОСТ Р 51898 Аспекты безопасности. Правила включения в стандарты
ГОСТ Р 52069.0 Защита информации. Система стандартов.

Основные положения

Примечание – При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю “Национальные стандарты”, который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя “Национальные стандарты” за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3.1 Общие понятия

3.1.1

безопасность информации [данных]: Состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность.[ГОСТ Р 50922-2006, статья 2.4.5]

3.1.2

безопасность информационной технологии: Состояние защищенности информационной технологии, при котором обеспечивается выполнение изделием, реализующим информационную технологию, предписанных функций без нарушений безопасности обрабатываемой информации.[Р 50.1.056-2005]

3.1.3

информационная сфера: Совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.[Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. Пр-1895]

3.1.4 информационная инфраструктура: Совокупность объектов информатизации, обеспечивающая доступ потребителей к информационным ресурсам.

3.1.5

объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.[ГОСТ Р 51275-2006, пункт 3.1]

3.1.6 активы организации: Все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.

Примечание – К активам организации могут относиться:

– информационные активы, в том числе различные виды информации, циркулирующие в информационной системе (служебная, управляющая, аналитическая, деловая и т.д.

) на всех этапах жизненного цикла (генерация, хранение, обработка, передача, уничтожение);

– ресурсы (финансовые, людские, вычислительные, информационные, телекоммуникационные и прочие);

– процессы (технологические, информационные и пр.);

3.1.7

ресурс системы обработки информации: Средство системы обработки информации, которое может быть выделено процессу обработки данных на определенный интервал времени.Примечание – Основными ресурсами являются процессоры, области основной памяти, наборы данных, периферийные устройства, программы.[ГОСТ 19781-90, статьят 93]

3.1.8 информационный процесс: Процесс создания, сбора, обработки, накопления, хранения, поиска, распространения и использования информации.

3.1.9

3.1.10

техническое обеспечение автоматизированной системы; техническое обеспечение АС: Совокупность всех технических средств, используемых при функционировании АС.[ГОСТ Р 34.003-90*, статья 2.5]

_________________
* Вероятно ошибка оригинала. Следует читать ГОСТ 34.003-90. Здесь и далее. – Примечание изготовителя базы данных.

Источник: http://docs.cntd.ru/document/gost-r-53114-2008

Page 3

< Предыдущая СОДЕРЖАНИЕ Следующая >

Перейти к загрузке файла

Средства защиты от несанкционированного доступа (НСД):

  • -Средства авторизации;
  • -Мандатное управление доступом;
  • -Избирательное управление доступом;
  • -Управление доступом на основе ролей;
  • -журналирование (называется еще и аудит).

Системы мониторинга сетей:

-Системы обнаружения и предотвращения вторжений (IDS/IPS).

Криптографические средства:

  • -Шифрование;
  • -Цифровая подпись.

Системы бесперебойного питания:

  • -Источники бесперебойного питания;
  • -Резервирование нагрузки;
  • -Генераторы напряжения.

Системы аутентификации:

  • -Пароль;
  • -Сертификат;
  • -Биометрия.

Основа информационной безопасности в организации – это внутрифирменный контроль и достоверность. Система информационной безопасности (СИБ) является одним из основных элементов организационного менеджмента. От эффективности функционирования СИБ зависит большинство сторон деятельности и успешность организации в целом.

Исходными условиями создания полноценной основы системы информационной безопасности должны быть четкие представления о ее целях и структуре, о видах угроз и их источниках, и о возможных мерах противодействия. Среди перечня угроз безопасности фирмы наиболее существенной считается утечка конфиденциальной информации.

Изучение механизма движения информации в организациях разного профиля показывает, что особое внимание следует уделять контролю данных, передаваемых по слаботочным информационным сетям, в частности телефонным линиям.

Однако, для построения системной работы необходимы четкие процедуры при работе с информацией, а эффективность внедряемой СИБ будет во многом зависеть от соблюдения сотрудниками установленных в организации правил защиты информации.

Касаясь организационной структуры, способной воплотить основы программы информационной безопасности и донести их до широкого круга общественности, следует обратить особое внимание на создание и функционирование региональных центров общественной информации, как важнейших элементов непосредственного взаимодействия с различными целевыми аудиториями.

  Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter

< Предыдущая СОДЕРЖАНИЕ Следующая >

Источник: https://studwood.ru/1736651/informatika/normativnye_dokumenty_oblasti_informatsionnoy_bezopasnosti

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.