technikai biztonsági

Műszaki biztonság kell alapulnia:
• rendszer szabványosítási és egységesítési;
• engedélyezési rendszer tevékenységét;
• minősítést védelmi rendszerek;
• tanúsítási rendszerének eszközök és tárgyak az információt;
• egy minősítési rendszer védett objektumok informatization.
A fő összetevői a biztonsági források az üzleti következők:
• fizikai védelmi rendszerének (biztonság) az anyagi objektumok és pénzügyi források;
• a rendszer biztonságát információs források.
Fizikai biztonság (security) az anyagi objektumok és pénzügyi erőforrásokat kell tartalmaznia:
• a rendszer technikai és szervezési biztonsági intézkedések;
• beléptető rendszer;
• a rendszer intézkedések (mód) és a kontroll az esetleges szivárgás információs csatornák;
• a rendszer méri a visszatérő vagyon.
védőintézkedéseket rendszernek tartalmaznia kell:
• mnogorubezhnost megépítése elleni védelem (területeket, épületeket, létesítmények) a növekvő legértékesebb őrzött beton;
• Átfogó modern technikai védelmi eszközök, felderítése, monitoring, adatgyűjtés és feldolgozás, hogy megbízható feltérképezése és objektív dokumentációt az események;
• megbízható műszaki átfedés lehetséges módon történő behatolás a védett határértékeket;
• stabil (szinkronizált) kommunikációs és ellenőrzési rendszer valamennyi, egymással kölcsönhatásban szerkezetek védelme;
• magas képzési és készség az elsődleges és a tartalék erő védelmét sebészeti számláló bűncselekmények;
• samoohranu személyzet.
beléptető rendszer tartalmaznia kell:
• objektív meghatározását „megbízhatóság” személyek munkavégzése engedélyezhető;
• Maximum korlátozása a száma, akik engedélyezett tárgyakon üzleti;
• beállítását minden alkalmazottja (vagy látogató) differenciált adott időben, helyen és tevékenységi engedélyeket a tárgy;
• világos meghatározása az eljárás engedélyek kiadásának és nyilvántartási dokumentumok a bejárat (bejegyzés), hogy a tárgy;
• meghatározása a mennyisége ellenőrző pontok funkciók minden pass-through, és adja át pont;
• gépek ellenőrzőpontok (hozzászólások) technikai eszközök, amelyek megbízható ellenőrzési pass, objektíven folyosón, és megakadályozzák, hogy illetéktelen (beleértve a teljesítmény) behatolás;
• magasan képzett biztonsági személyzet, és (együtt) ellenőrző pontok.
Szabályok Rendszer (mód) értékeket a biztonság és irányítás kell tartalmaznia:
• szigorúan ellenőrzött hozzáférést a személyek korlátozott területeken (forgalmi területen és tárolása Finance);
• a maximálisan megengedett határértéket látogatások rendszer zónák személyek nem vesznek részt a munkában;
• A maximális számának csökkenése személyek immunitás vizsgálat;
• szervezése és végrehajtása a presence (toborzás) és a távoli - technikai csatornán (rejtett) ellenőrzi a biztonságot;
• szervezés gondos monitorozása tárgyakat és anyagokat szállított kívül a rezsim övezetek;
• biztonságos tárolására dokumentumok, pénz és értékpapírok;
• megfelelés a személyes és kollektív anyagi és pénzügyi felelősség a folyamat nyitott keringés a pénzügyi források és az anyagi értékek;
• szervezi gondos ellenőrzés csatornák esetleges szivárgások;
• azonnali okait a riasztási állapotok a biztonsági területeken, elnyomása vagy megszüntetése a fejlődés, együttműködve a védelmi erők.
A rendszer méri a visszatérés az elveszett anyagi és pénzügyi források alkotják a közös erőfeszítések webhely biztonsági szolgálatok és a kormány rendvédelmi és a biztonság.
Az objektum a Biztonsági Szolgálat feladata:
• érzékelési jogellenes hatalomba anyagi és pénzügyi források a kezelés vagy tárolás;
• azonnal tájékoztatják a bűnüldöző hatóságok az eseményekről és a kritikus helyzetekben;
• létrehozása az elkövető;
• Kutatások folytatása lehetséges „skhoroneniya” elveszett források a tárgy területen.
A keresés és vissza a hiányzó forrásokat szervezett az előírt módon az illetékes szervek a jog és a rend és a biztonság.
az információk biztonsága források rendszerének tartalmaznia kell egy sor szervezési, technikai szoftver és kriptográfiai eszközöket és intézkedéseket, az információ védelmére során a hagyományos munkafolyamat, amikor dolgozik művészek bizalmas dokumentumokat és információt, az információ feldolgozása az automatizált rendszerek különböző szintű és célú, az átadást a kommunikációs csatornák , bizalmas megbeszélések.
A fő irányok megvalósításának műszaki politika információbiztonsági ezeken a területeken:
• védelem az információs források kiszolgáltatásának lopás, megsemmisülés, torzítás és hamisítás miatt jogosulatlan hozzáférés és különleges hatások;
• védelem származó információk szivárgás jelenléte miatt a fizikai mezők miatt PEMIN (oldalsó elektromágneses sugárzás és a zavaró jelek) az elektromos áramkörök, csővezetékek és az épületek építése.
Keretében a fenti műszaki területek az információs biztonsági politika megköveteli:
• végrehajtását az engedélyezési rendszer végrehajtására hozzáférés (felhasználó) dolgozni, dokumentumok és információk bizalmas jellegű;
• hozzáférést korlátozó előadóművészek és egyéb személyek épületekben, helyiségekben, ahol a munkálatok a bizalmas jellegű, beleértve a tárgyak, amely kezeli (tárolja) információ bizalmas jellegű;
• differenciálódását felhasználói hozzáférés az adatokhoz az automatizált rendszerek különböző szinteken és célokra;
• könyvelési dokumentumok, információs fájlok, a regisztrációs meglévő információs rendszerek a felhasználók, az irányítást a jogosulatlan hozzáférés és akciók a felhasználók számára;
• kriptográfiai transzformációt információ feldolgozott és továbbított számítógépes eszközök és kommunikáció;
• csökkenti és informatív PEMIN létrehozott különböző elemeit hardver és szoftver előállítási tevékenység automatizált információs rendszerek;
• szintjének csökkentése akusztikus emissziós;
• áramellátás függetlenítés, földelés, és más láncok eszközök túl az ellenőrzött terület;
• aktív a különböző zajos sávban;
• elleni optikai és lézeres eszközök megfigyelés;
• Ellenőrzés a technikai eszközök és információk azonosítani a tárgyakat, a bennük lehallgató készülékek ( „hibák”);
• Akadályozza bevezetése automatizált információs rendszer, a vírus programok természete.
Védelem az információs források a jogosulatlan hozzáférés ellen kell tartalmaznia:
• érvényessége Access, amikor egy előadó (felhasználó) rendelkeznie kell a megfelelő formában való hozzáférés dokumentumok felülvizsgálata (információ) egy bizonyos szintű adatvédelem és szükséges, hogy megismerjék ezt az információt, vagy fellépésre van szükség ahhoz, hogy ellátja a termelés;
• személyes felelősség abban a tényben rejlik, hogy a vállalkozó (felhasználó) legyen felelős a biztonsági okmányok rábízott (média, információs fájlok), tetteikért információs rendszerek;
• tárolás megbízhatósága, ha a papírok (adathordozók, információs fájlok) körülmények között tárolják, amelyek kizárják a jogosulatlan megismerése, azok megsemmisítését, torzítás vagy zavarni;
• differenciálása szintjének információk bizalmasságának, hogy megakadályozza a végeredmény információk magasabb szintű titkosságának dokumentumok (információs média, információs tömbök) alacsonyabb szintű titoktartást, valamint megakadályozza a bizalmas információk nem biztonságos kommunikációs vonalak;
• felett az intézkedések az előadóművészek (felhasználókat) dokumentációs és információs, valamint automatizált rendszerek és kommunikációs rendszerek;
• tisztás (nullázás kivétel információ tartalma) RAM, pufferek megszűnése után a felhasználó által az újraelosztási között ezeket az erőforrásokat más felhasználók által;
• integritását a műszaki és szoftver környezet, a feldolgozott információk és jogorvoslatok a fizikai megőrzése információs források, az állandóság, a szoftver környezet által meghatározott, az előírt információ feldolgozási technológia, a védelmi eszközök rendelkezésre álló lehetőségek, szigetelés védelmét felhasználók.
A követelmény az érvényességét a hozzáférés végrehajtása keretében az engedélyezési rendszer a felvételi munka, dokumentumokat és információkat. Ez meg: ki, kinek, milyen hatóság, milyen dokumentumokat és információkat (média, az információs fájlok)! olyan cselekmény vagy bármilyen típusú hozzáférési nyújthat és milyen feltételek mellett. A rendszer magában foglalja meghatározó tolerancia az összes felhasználó számára az automatizált információs rendszerek és szoftverek rendelkezésükre álló források a különleges műveleteket (olvasás, írás, módosítani, törölni, végrehajtható) keresztül előre meghatározott szoftver-hardver-hozzáféréssel.
Személyes felelősség szerint érhető el:
• freskót művészek magazinok, fiók kártyák és egyéb engedélyek, valamint maguk a dokumentumok;
• Személyi felhasználók azonosítását és folyamatok által kezdeményezett őket az automatizált rendszerek;
• hitelesítés (authentication) előadók (tag) használata révén jelszavak, kulcsok, mágneses kártyák, digitális aláírás, és biometrikus jellemzőit személy elérésekor automatikus rendszerekkel, illetve a kiválasztott szoba (zónák).
Feltétel tárolás megbízhatósága révén valósul meg:
• tárolása bizalmas dokumentumok felszerelt biztonsági rendszerek követelményeinek megfelelően, amelyhez a hozzáférés korlátozott, és végezzük el az előírt módon;
• térkiosztásról, megengedett, hogy működjenek együtt a bizalmas dokumentumok, felszerelt széfek és fém esetekben, valamint korlátozza a hozzáférést az e helyiségekhez;
• A kriptográfiai transzformációt az információk automatizált rendszerek.
Szabály különbségtétel szintjének információk bizalmasságának hajtja végre:
• műsoros notebook bizalmas feljegyzések vagy adathordozók, szánt információ egy bizonyos szintű adatvédelmet.
az intézkedések az előadóművészek rendszer valósul:
• szervezeti ellenőrző intézkedéseket, ha dolgozik, művészek bizalmas dokumentumokat és információkat;
• regisztráció (fakitermelés) felhasználói műveletek az eszközök és információforrások az automatizált rendszer a dátumot és az időt, az identitás, a megkereső és a megkeresett erőforrások típusú kölcsönhatás és annak eredményeit, beleértve az illegális hozzáférési kísérleteket;
• Riasztás jogosulatlan felhasználó aktivitását.
Törölje a memóriát és a program szervezési intézkedéseket és integritását komplex automatizált rendszerek biztosított szoftver és hardver eszközök és intézkedések.
Védelmi információk szivárgás miatt PEMIN
A fő irány az információ szivárgás elleni védelmet csökkenése miatt az arány PEMIN tájékoztató jel-interferencia egy meghatározott szintet, a „hatékonysági szabványokat, hogy megvédje a számítógépet az ACS és információ szivárgás miatt PEMIN”, amelyben az üzenet hasznosítás lehetetlenné válik elvileg. A megoldás erre a problémára azáltal érjük el, csökkenést az információt jelez sugárzások, és növeli a rádió interferencia szintjét a megfelelő frekvenciatartományban.
Az első módszert végrehajtani, ha kiválasztja a rendszer-mérnöki és tervezési döntések létrehozása során technikai eszközök EVT a „strapabíró” és a racionális választás kihelyezések a technikai eszközök irányába egy esetleges elfogás tájékoztató jel.
A második módszer megvalósítása elsősorban a használata az aktív védelmi eszközök formájában „zajgenerátorok” és egy speciális antenna rendszert.
Az információ védelme a kommunikációs vonalak
Ha szükséges, a bizalmas információt tartalmaznak elsődleges eszköze, hogy megvédjük azt lehallgatás, torzítást és a spoofing használni kriptográfiai transzformációt információt, és a kis távolságok, továbbá, - a használata biztonságos száloptikai kommunikációs vonalak.
Biztonságos a technikai eszközök használata az információ
Egy műszaki intelligencia módszerek és ipari kémkedés, hogy bevezesse a szerkezetét különféle eszközök beágyazott lehallgató készülékek vagy kiadási információs adás hardver hiba.
Annak érdekében, hogy ellensúlyozzák a hatása ennek a módszernek a tárgyak műszaki információs eszközök kezelésére szánt bizalmas információk kötelező jelleggel a felülvizsgálatot az alapok által végzett szakosodott szervezetek segítségével a speciális berendezések, általában kórházban, összhangban a követelményeknek.
A védelem a beszéd információ lefolytatása során bizalmas tárgyalások
Ennek alapján a lehetőségét elfogása hang információ bizalmas beszélgetések során keresztül végrehajtását beágyazott eszközök, akusztikai és lézeres vibroacoustic felderítő eszközök, megszünteti ezeket a veszélyeket el kell végezni az összes lehetséges eszköz és módszer.
Biztosítja a munka minősége, a biztonsági rendszer
A szükséges eleme a biztonsági rendszer legyen, hogy biztosítsa a munka minősége és a felhasznált módszerek és a biztonsági intézkedések, a szabályozási keret, amely egy normarendszer és más vezető szabályozási, technikai és módszertani dokumentumok biztonsága által jóváhagyott, a szövetségi szervek államigazgatási megfelelően saját hatáskörükben és meghatározza az adatvédelmi szabályokat, és követelmények különböző területei az informatikai biztonság.
Az e követelményeknek megfelelően kell elvégezni, mielőtt a projekt felmérés és tervezés az információs rendszerek, az információk sorrendjét védelmi és vezérlő berendezések, kívánják használni ezekben a rendszerekben a tanúsítási számítógépes berendezések, valamint ellenőrző biztonsági információs források.
A fő és normatív és műszaki dokumentáció terén információ illetéktelen hozzáféréssel szemben a következők: egy útmutatást dokumentumok Gostekhkomissiya Magyarországon, többek között a „Automatizált rendszerek az illetéktelen hozzáféréssel szemben adatok védelme osztályozása az AU és az adatvédelemre ..” „rendeletek a szervezet a fejlesztés, gyártásának és működésének a programok és technikai eszközök az információ védelem az illetéktelen hozzáférést az AU és az EVT”.
Együtt a szabványügyi rendszer egységes rendszert, amely biztosítja a termék minőségét és a szolgáltatások követelményeinek információbiztonsági a következők:
• eszközök és tanúsítási rendszerek, számítástechnikai és kommunikációs követelményeinek információbiztonság;
• tevékenységek engedélyezése, hogy adjon tájékoztatást a biztonsági szolgáltatások;
• minősítést automatizálási létesítmények informatikai biztonsági követelményeknek.
A követelményeknek megfelelően a jogot, hogy a szolgáltatásnyújtás más szervezetekkel folytatott az informatikai biztonság, engedélyt csak a szervezetek ilyen engedélyt (licenc). Eszközök és rendszerek számítógépes berendezések és kommunikációs feldolgozásra (átvitel) a minősített információk védelmét, és ellenőrzik a védelem hatékonyságát az ilyen információk, kötelező tanúsításra információs biztonsági követelményeknek. A számítástechnika tárgyak kezelésére szánt érzékeny és más bizalmas információk, valamint a vezető titkos tárgyalások, amelyek kötelező tanúsítás információbiztonsági követelményeket.
Tervezésekor a rendszer átfogó védelmet objektum információ szükséges ahhoz, hogy maximálisan kihasználja a rendelkezésre álló hitelesített információs biztonsági követelményeknek, a számítógépes berendezések és kommunikáció, oltalmáról és ellenőrzéséről biztonsági fejlesztésével, illetve a megrendelő eredeti műszaki vagy biztonsági szoftver csak abban az esetben, ha a rendelkezésre álló források nem tudja elérni a kívánt eredményt. Ezen az alapon az automatizált rendszerek különböző szintű és célú figyelmet kell fordítani a választás a hardver és a rendszer matobespecheniya. Ugyanolyan körülmények között kell irányítani a választás az információs rendszerek stratégia.