Odincov.md 10 KB

Под объектами информатизации,аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы разного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, которая подлежит защите , а так туда входят сами помещения которые предназначены для переговоров.

Простыми словами категорирование объектов это процесс присвоения объекту определенной категории террористической опасности, осуществляемая с целью установления дифференцированных требований к обеспечению их антитеррористической защищенности.

Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

К категорируемым объектам можем отнести:

средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники), в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации; технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует); защищаемые помещения.

Модель нарушителя и возможные пути испособы его проникновения на охраняемый объект.

В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:

  • приоритетов в системе защиты;

  • путей возможного проникновения нарушителей;

  • информации, которой может располагать нарушитель об организации системы защиты предприятия;

  • технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.

Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.

По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:

  • случайные;

  • неподготовленные;

  • подготовленные;

  • обладающие специальной подготовкой и оснащенные специальными средствами обхода;

  • сотрудники предприятия. В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:

  • приоритетов в системе защиты;

  • путей возможного проникновения нарушителей;

  • информации, которой может располагать нарушитель об организации системы защиты предприятия;

  • технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.

Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.

По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:

  • случайные;

  • неподготовленные;

  • подготовленные;

  • обладающие специальной подготовкой и оснащенные специальными средствами обхода;

  • сотрудники предприятия.

Приведем пример модели нарушителя работуйщего в какой то компании

Тип угрозы

Копирование файлов - это может сделать человек на должности програмиста и оператора Уничтожение информации - это может сделать оператор, сотрудник управления , программист Присвоение программ и информации - программист Шпионаж - любой сотрудник Установка вредоносного по - программист и оператор Продажа информации - программист, оператор, сотрудник управления, пользователь Воровство - програмист , инжеренер по обслужтванию , пользователь.

Категории объектов защиты По степени важности а следовательно и необходимой надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п

Особенности задач охраны различных типов объектов В случае несанкционированного проникновения злоумышленников на объект наиболее вероятны диверсионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации.

Величина ущерба может возрастать со временем (например, увеличе-ние числа пораженных лиц в результате взрыва на ядерно-опасном объекте). При несанкционированном проникновении на ПК объекты наиболее реальны действия, имеющие корыстные цели, и только в отдельных случаях – диверсионные, причем объем ущерба снижается по истечении времени .На охраняемом объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия. На ПК объектах нарушитель (если это не связано с диверсией или ак-том терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.