Составители:
Рубрика:
417
1. Перечень сведений, составляющих коммерческую или служебную тайну.
2. Организационно-штатная структура организации.
3. Характеристика и план объекта, размещение средств вычислительной
техники и поддерживающей инфраструктуры.
На плане объекта указывается порядок расположения административных
зданий, производственных и вспомогательных помещений, различных строе-
ний, площадок, складов, стендов и подъездных путей с учетом масштаба изо-
бражения.
Дополнительно на плане указываются структура и состав автоматизирован-
ной системы, помещения, в которых имеются технические средства обработки
критичной информации с учетом их расположения. Указываются также конту-
ры вероятного установления информационного контакта с источником излуче-
ний по видам технических средств наблюдения с учетом условий среды, по
времени и месту.
4. Перечень и
характеристика используемых автоматизированных рабочих
мест, серверов, носителей информации.
5. Описание информационных потоков, технология обработки информации
и решаемые задачи, порядок хранения информации. Для решаемых задач долж-
ны быть построены модели обработки информации в терминах ресурсов.
6. Используемые средства связи (цифровая, голосовая и т. д.). Знание эле-
ментов системы дает возможность выделить критичные ресурсы
и определить
степень детализации будущего обследования. Инвентаризация информацион-
ных ресурсов должна производиться исходя из последующего анализа их уяз-
вимости. Чем качественнее будут проведены работы на этом этапе, тем выше
будет достоверность оценок на следующем.
В результате должен быть составлен документ, в котором зафиксированы
границы системы, перечислены ресурсы, подлежащие защите, дана
система
критериев для оценки их ценности. В идеале такой документ должен включать
информационно-логическую модель объекта, иллюстрирующую технологию
обработки критичной информации с выделением вероятных точек уязвимости,
по каждой из которых необходимо иметь полную характеристику. Такая модель
является базой, а ее полнота – залогом успеха на следующем этапе построения
системы информационной безопасности.
Анализ уязвимости. По сути, это самый главный этап во всей работе. От то-
го, насколько полно и правильно будет проанализировано состояние защищен-
ности информационных ресурсов, зависит эффективность всех последующих
мероприятий.
Необходимо рассмотреть все возможные угрозы и оценить размеры воз-
можного ущерба.
Под угрозой (риском) следует понимать реальные или возможные
действия
или условия, приводящие к хищению, искажению, изменению или уничтоже-
нию информации в информационной системе, а также приводящие к прямым
материальным убыткам за счет воздействия на материальные ресурсы.
Анализируемые виды угроз следует выбирать из соображений здравого
смысла, но в пределах выбранных видов необходимо провести максимально
Страницы
- « первая
- ‹ предыдущая
- …
- 404
- 405
- 406
- 407
- 408
- …
- следующая ›
- последняя »
