ВВЕДЕНИЕ 3
1 УГРОЗЫ БЕЗОПАСНОСТИ АС 4
2 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) 6
3 ТРЕБОВАНИЯ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ, ИМЕЮЩЕЙ АКТ КЛАССИФИКАЦИИ, НА ПРИМЕРЕ КЛАСС 2 Б) ПРИ ИНСТРУМЕНТАЛЬНОМ КОНТРОЛЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЭТОЙ СИСТЕМЕ 11
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 15
Перечислим требования к защищенности автоматизированных систем включают класса 2Б:
– должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом: целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
– целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
– должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
– должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест – программ, имитирующих попытки НСД;
– должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
1. Ададуров, С. Е. Основы построения политик безопасности / Ададуров Сергей Евгеньевич, Калинин Александр Николаевич, Тележко Альберт Леонидович. – Москва : Проспект, 2006. – 183 с.
2. Аудит информационной безопасности / В. И. Аверченков. – Москва : ФЛИНТА, 2011. – 269 с.
3. Информационная безопасность предприятия / Садердинов А. А., Трайнев В. А., Федулов А. А.; Междунар. акад. наук информ., информ. процессов и технологии (МАН ИПТ) (имеет ассоциир. статус при Департаменте обществ. информ. ООН). – Третье изд. – М. : Дашков и Ко, 2006). – 335 с.
4. Информационная безопасность систем / В. В. Кондаков, А. А. Краснобородько. – Москва : Московский инженерно-физ. ин-т (гос. ун-т), 2008. – 48 с.
5. Модуль 3 Теория. Аттестация объектов информатизации по требованиям безопасности информации.
6. Нормативное обеспечение информационных систем в защищенном исполнении : монография. – Москва : Русайнс, 2017. – 232 с.
7. Современная компьютерная безопасность : теоретические основы. Практические аспекты / А. Ю. Щербаков. – Москва : Кн. мир, 2009. – 351 с.
8. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов / Ю. Н. Сычев. – Москва : РЭУ им. Г. В. Плеханова, 2017. – 206 с.
9. Управление информационными рисками / Петренко С. А., Симонов С. В. – М. : Акад. АйТи : ДМК Пресс, 2004. – 383 с.
10. Царегородцев, И. В. Основы синтеза защищенных систем / А. В. Царегородцев, А. С. Кислицын ; под ред. Е. М. Сухарева. – Москва : Радиотехника, 2006. – 255 с.