Главная» Как защитить информацию»Статьи по защите конфиденциальной информации

Статьи по защите конфиденциальной информации

Шлюзы уровня соединений

Статьи по защите конфиденциальной информации

Шлюзы уровня соединений аналогичны шлюзам приложений, однако они не могут разграничивать приложения. Они функционируют посредством коммутации TCP-соединений из доверенной сети в недоверенную. Это означает, что прямое соединение между клиентом и сервером никогда не устанавливается. Шлюзы уровня соединения нуждаются в информации о соединении от клиентов, которым она известна и которые запрограммированы на использование шлюза.

Основное их преимущество в том, что они предоставляют службы для многих протоколов и могут быть адаптированы к большому количеству соединений.

Межсетевые экраны уровня приложений

Соединения модуля доступа межсетевого экрана прикладного уровня

Межсетевые экраны приложений контролируют содержимое пакетов на уровне приложений. Они обеспечивают более высокий уровень безопасности. по сравнению с пакетными фильтрами, но за счет потери прозрачности для контролируемых служб. Межсетевые экраны приложения играют роль сервера для клиента и клиента для реального сервера, обрабатывая запросы реального сервера вместо пользователей, которых он защищает.

Межсетевые экраны (МЭ) с фильтрацией пакетов

Пример защиты сети на основе маршрутизатора c фильтрацией пакетов Cisco 1720

Межсетевые экраны с фильтрацией пакетов не используют модули доступа для каждого протокола и поэтому могут использоваться с любым протоколом, работающим через IP. Некоторые протоколы требуют распознавания межсетевым экраном выполняемых ими действий. Например, FTP будет использовать одно соединение для начального входа и команд, а другое - для передачи файлов. Соединения, используемые для передачи файлов, устанавливаются как часть соединения FTP, и поэтому межсетевой экран должен уметь считывать трафик и определять порты, которые будут использоваться новым соединением. Если межсетевой экран не поддерживает эту функцию, передача файлов невозможна.

Защита топологии сети

Статьи по защите конфиденциальной информации

Наиболее распространенными средствами защиты сетей являются МЭ. Главная функция МЭ – экранирование сетевого трафика с целью предотвращения несанкционированного доступа между компьютерными сетями.

В качестве МЭ могут выступать маршрутизаторы, персональный  компьютер или набор узлов, расположенные между надежными (например, внутренними) и ненадежными (например, Интернет) сетями и контролирующие весь трафик, который между ними проходит.

Ответственность за нарушения с области защиты информации

Статьи по защите конфиденциальной информации

КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ ОБ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЯХ (КоАП РФ)

Раздел II. Особенная часть

Глава 13. Административные правонарушения в области связи и информации

Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Классификация нарушений

Статьи по защите конфиденциальной информации

- нарушение первого типа – в результате невыполнения требований или норм по ТЗИ имелась или имеется реальная возможность утечки информации по техническим каналам;

- нарушение второго типа – в результате невыполнения требований по ТЗИ создаются предпосылки к утечке информации по техническим каналам;

- нарушение третьего типа – не выполнены другие требования по ТЗИ;

- нарушение четвертого типа – формально требования выполнены либо их выполнение жестко не регламентировано действующими документами, в результате чего имеются рекомендации по улучшению состояния дел

Ориентировочные критерии уровня системы ЗИ

Статьи по защите конфиденциальной информации

Начальный уровень развития системы ЗИ. Этому уровню соответствуют доля объектов, на которых выполняются установленные требования по ЗИ, не превышающая
40 % от общего количества объектов. Документально зафиксировано создание системы ЗИ. Сформированы органы управления системой. Однако общий подход к управлению (функциональному регулированию, координации деятельности системы) не выработан. Полнота разработки системы документов в области ЗИ не превышает 40%. Полнота охвата объектов защиты контролем в течение года не превышает 10 %. Отсутствует специализированная инфраструктура оказания услуг в области ЗИ, подготовки и повышения квалификации специалистов в области ЗИ.

Порядок организации и проведения работ по контролю состояния ТЗИ

Статьи по защите конфиденциальной информации

Контроль состояния технической защиты конфиденциальной информации осуществляется в целях оценки организации защиты такой информации, своевременного выявления и предотвращения технических каналов ее утечки, несанкционированного доступа (НСД) к ней, оценки эффективности защиты ее от технических разведок. В общем случае он включает ознакомительные и инспекционные проверки.

Перечень вопросов, подлежащих проверке при контроле состояния ТЗИ

Статьи по защите конфиденциальной информации

При инспекционном контроле состояния ТЗИ проверке (анализу) подлежат следующие вопросы:

Общие вопросы организации ТЗИ;

Организация и состояние защиты объектов информатизации;

Полнота и качество проведения организациями-лицензиатами ФСТЭК России работ по защите и аттестации объектов информатизации.

Основные формы контроля, выполняемого при подготовке и осуществлении ТЗИ на объектах информатизации

Статьи по защите конфиденциальной информации

Основными формами контроля, выполняемого при подготовке и осуществлении ТЗИ на объектах информатизации, являются:

специальные исследования, сертификационные испытания, аттестационные испытания, инспектирование.

Виды и методы контроля состояния ТЗИ

Статьи по защите конфиденциальной информации

Контроль организации ТЗИ заключается в проверке наличия подразделений ТЗИ, включения задач ТЗИ в положения о подразделениях и функциональные обязанности должностных лиц, наличия и содержания внутренних организационно-распорядительных документов (приказов, руководств, положений, инструкций) на соответствие требованиям нормативных правовых и нормативно-методических документов в области ТЗИ, порядка и своевременности их доведения до исполнителей и подведомственных организаций, наличия и полноты планов работ по ТЗИ и контролю эффективности мер защиты, а также состояния их выполнения.

Контроль эффективности ТЗИ заключается в проверке соответствия качественных и количественных показателей эффективности мероприятий по ТЗИ требованиям или нормам эффективности ТЗИ.

Термины и определения по защите информации

Статьи по защите конфиденциальной информации

Начиная свою работу в области защиты информации наверное каждый из нас сталкивался с достаточно большим количеством терминов и определений. И зачастую работая с тем или иным руководящим документом трудно уловить его суть не имея устоявшегося понятийного аппарата. Для более быстрого освоения терминологии используемой в сфере защиты информации и была подготовлена эта статья.
Также этот материал можно использовать при разработке положений, инструкций и других документов разрабатываемых в организации, в разделе термины и определения.

Система правовых требований в области технической защиты информации, содержащей сведения, отнесенные к служебной тайне

Статьи по защите конфиденциальной информации

Перечни защищаемой информации и ее носителей

Права и обязанности субъектов в области отнесения информации к защищаемой и ее защиты

Порядок распоряжения защищаемой информации, ее носителями и защиты информации

Ответственность за правонарушения в области защиты информации

Виды и методы контроля состояния ТЗИ

Статьи по защите конфиденциальной информации

Контроль организации ТЗИ заключается в проверке наличия подразделений ТЗИ, включения задач ТЗИ в положения о подразделениях и функциональные обязанности должностных лиц, наличия и содержания внутренних организационно-распорядительных документов (приказов, руководств, положений, инструкций) на соответствие требованиям нормативных правовых и нормативно-методических документов в области ТЗИ, порядка и своевременности их доведения до исполнителей и подведомственных организаций, наличия и полноты планов работ по ТЗИ и контролю эффективности мер защиты, а также состояния их выполнения.

Перечень вопросов, подлежащих проверке при контроле состояния ТЗИ

Статьи по защите конфиденциальной информации

При инспекционном контроле состояния ТЗИ проверке (анализу) подлежат следующие вопросы:

Общие вопросы организации ТЗИ;

Организация и состояние защиты объектов информатизации;

Полнота и качество проведения организациями-лицензиатами ФСТЭК России работ по защите и аттестации объектов информатизации.

1
2
3