Рефераты. Защита информации в локальных сетях p> - перед использованием нового программного обеспечения необходима его проверка с помощью имеющихся в институте антивирусных программ.
При неуверенности в своих силах для этой работы привлекать специалистов;

- все оригиналы программ должны быть защищены от записи и изъяты из обращения, а для работы использоваться только защищенные рабочие копии.
У ответственного за эксплуатацию ПЭВМ должна быть системная дискета, с которой можно загрузить операционную систему DOS, на которой должны быть программы FORMAT, СHKDISK и программы Norton Commander;

- перед окончанием работы необходимо сделать копии созданных или измененных программ или данных;

- использовать следующие примеры для предотвращения несанкционированного доступа: закрывать на ключ ПЭВМ при уходе, использовать средства разграничения доступа на ПЭВМ, запрет загрузки MS
DOS для ПЭВМ типа PC/AT с внешнего магнитного носителя, а также использование дополнительных аппаратно-программных средств защиты;

- программы и данные , находящиеся на жестком диске и не требующие изменений, размещать на логических дисках защищенных от записи;

- в составе программного обеспечения ПЭВМ иметь антивирусные программы, которые должны запускаться автоматически перед началом работы
ПЭВМ и периодически дополняться новыми антивирусными программами. Эталон антивирусных программ храниться у ответственного за ОБИ.

17. К наиболее типичным ситуациям при работе на "зараженном" компьютере относятся: а). бесконечный автоматический рестарт или замедленная работа
ПЭВМ; б). обнаружение разницы между активной (имеющейся) и используемой
ПЭВМ памятью; в). неожиданное получение сообщений:

- с просьбой вставить дискету с COMMAND.COM;

- о защите дискеты по записи при загрузке с дискеты или выполняя команду DIR;

- об отсутствии файла; г). после включения ПЭВМ операционная система (ОС) не загружается с жесткого диска, при загрузке с дискет MS DOS не распознает драйверы жесткого диска; д). обнаружены неизвестные резидентные программы; е). пользовательская программа перестает работать или работает с нарушениями; ж). на экран выводятся посторонние сообщения или символы и т.п.; з). некоторые файлы оказались испорченными и т.п..

18. Ежегодно проводится проверка всех магнитных носителей информации на наличие программ-вирусов внутри проверочной комиссией в период проверки состояния ОБИ в институте.

Кроме этого проверка ЖМД на наличие "программ-вирусов" должна производится перед каждым включением ПЭВМ в период её загрузки. Аналогичная проверка проводится пользователем перед работой с ГМД.

19. При обнаружении программы-вируса или подозрении в заражении им ПЭВМ необходимо:

- немедленно выключить ПЭВМ, чтобы "вирус" не продолжал своих разрушительных действий и доложить по команде;

- привлечь для "лечения" ПЭВМ ответственного за ОБИ или опытного специалиста.

При обнаружении программы-вируса, если не удается его уничтожить имеющимися в распоряжении антивирусными средствами, необходимо произвести переформатирование заранее зараженных магнитных носителей, с последующим их восстановлением с защищенных эталонных или архивных магнитных носителей информации. Другие действия в этом случае могут привести к повторному заражению ПЭВМ и потери информации в нем.

I.VI. Организация обращения со средствами разграничения доступа

20. В зависимости от режима использования ПЭВМ в нее может быть загружено программное обеспечение как имеющее средства защиты и разграничения доступа, так и не имеющее их.

Загрузка общего и специального программного обеспечения без средств защиты от НСД допускается в следующих случаях: а) ПЭВМ используется в интересах одного пользователя; б) ПЭВМ используется в интересах группы пользователей, имеющих равные полномочия (права) на доступ (чтение, запись, изменение, стирание) ко всей секретной информации, имеющейся на съемных магнитных носителях.

21. Персональные ЭВМ с жесткими магнитными дисками, до установки на них разрешенных и принятых в эксплуатацию в институте аппаратно- программных средств разграничения доступа и (или) криптографических, использовать в многопользовательском режиме, с различными полномочиями по доступу ко всей информации и действий с ней, запрещается.
Так же в этом случае запрещается записывать на жесткий магнитный диск секретную информацию.

22. При использовании средства криптографической защиты данных
(СКЗД) "Криптон-3м", если на магнитный носитель предварительно не записывалась секретная информация, то данный магнитный носитель является несекретным, а обращение в этом случае с ПЭВМ осуществляется как с несекретным изделием.

Работа с СКЗД определяется специальной инструкцией (Правилами работы).

23. Пароль входа в систему пользователи обязаны хранить в секрете. В случае утери или компрометации пароля пользователь обязан сообщить об этом ответственному за объект ВТ.

Ответственный за сохранность паролей от компрометации возлагается на пользователей. Пользователь, при получении значения паролей обязан занести значение пароля в свою секретную рабочую тетрадь на отдельный лист, на котором не должно быть записей, раскрывающих их смысл и значение.

24. Обеспечение пользователей паролями осуществляется заместителем начальника секретариата по РС лично.

I.VII. Стирание информации с магнитных носителей

25. Организация и проведение работ по стиранию секретной информации, обрабатываемой и хранимой в персональных ЭВМ института определяется специальной инструкцией, утвержденной начальником института.

Для осуществления стирания информации с ЖМД и ГМД в институте должна использоваться программа "STIRATEL".

Секретные магнитные носители, после стирания с них информации не рассекречиваются, с учета секретного органа не снимаются.

I.VIII. Техническое обслуживание и ремонт средств ВТ

26. Техническое обслуживание и ремонт осуществляется личным составом отдела средств обучения института (тел. 3-45).

Если ремонт ПЭВМ производился на предприятии зарубежного
(совместного) производства или его представителями, то данная ПЭВМ подлежит в установленном порядке спецпроверке и специсследованию.

Отправка в ремонт ПЭВМ с секретным жестким магнитным носителем информации запрещается. Неисправный жесткий магнитный носитель информации подлежит уничтожению установленным порядком.

II. ПО КОМПЛЕКСНОМУ ПРОТИВОДЕЙСТВИЮ ТЕХНИЧЕСКИМ РАЗВЕДКАМ

II.I. Общие положения

Данный раздел определяет содержание и порядок выполнения мероприятий, направленных на обеспечение защиты от ТР охраняемых сведений на объектах
ЭВТ института и эксплуатирующейся на них спецтехники и техники связи.

Противодействие техническим разведкам должно быть комплексным, активным, убедительным и разнообразным. Это предусматривает:

- высокую ответственность и бдительность личного состава института при несении дежурства и выполнении функциональных обязанностей;

- постоянный комплексный контроль за эксплуатацией средств ЭВТ, спецзащиты, выполнением мер противодействия техническим разведкам;

- применение средств специальной защиты секретной информации.

Специальная защита средств ЭВТ достигается:

- применением аппаратных, криптографических, программных средств и способов защиты секретной информации;

- соблюдением правил пользования средствами ЭВТ;

- проведением организационных мероприятий, исключающих несанкционированный доступ к секретной информации.

II.II. Общая характеристика объектов ЭВТ института

Объекты ЭВТ института - третьей категории (высшая категория), расположены в зданиях.

Проход к объектам ЭВТ возможен со стороны улицы Ярославской, и улицы
Волгоградской 50 и более метров.

Контролируемая зона для всех объектов более50 метров, что удовлетворяет требованиям по размещению объектов ЭВТ третьей категории при условии применения средств специальной защиты.

Система пространственного зашумления выполнена штатными генераторами шума типа "Гном-1" и "Гном-2" в соответствии с требованиями указанными в технической документации.

II.III. Охраняемые сведения на объектах ЭВТ

К охраняемым сведениям института относятся:

- информационно-справочные данные о деятельности института;

- данные о средствах разграничения доступа к информации;

- данные об оперативно-розыскной деятельности;

- научные разработки ограниченного распространения согласно приказа
МВД РФ № 020.

II.IV. Демаскирующие признаки объектов ЭВТ

Общий демаскирующий признак - корпус института.

Специфические демаскирующие признаки - излучение электронной вычислительной техники и наличие активного зашумления.

II.V. Оценка возможностей технических разведок

Перехват секретной информации ТР возможен только радиотехнической разведкой за пределами контролируемой зоны носимыми, возимыми на автомашинах и стационарными средствами.

Возможными каналами утечки секретной информации являются:

- информационное излучение при работе средств ЭВТ (системного блока, дисплея, устройства печати, накопителя на жестких и гибких магнитных дисках и их соединительных кабелей);

- побочные электромагнитные излучения от спецтехники и средств связи.

II.VI. Организационные и технические мероприятия по противодействию техническим разведкам

К данным мероприятиям относятся:

- применение ЭВТ, имеющих предписания на эксплуатацию, а для импортных, кроме того проведение специсследования и спецпроверки;

- изменение времени начала запуска программ с секретной информацией - ежесуточно;

- применение генераторов шума типа "Гном-1(2,3)" при обработке секретной информации;

- использование для электропитания ЭВТ и вспомогательных средств силовой сети, принятой в зданиях института (через полосовые фильтры от силовой подстанции расположенной в пределах контролируемой зоны);

- соблюдение установленных норм размещения ЭВТ и ориентация дисплеев
ЭВМ экранами в сторону минимального размера контролируемой зоны для конкретного объекта ЭВТ;

- запрещение самовольного изменения внутреннего монтажа ЭВТ, а также их размещения.

Приказ о вводе объектов в эксплуатацию и разрешение об обработке секретной информации издается только после завершения всех работ по спецзащите и при положительных результатах спецпроверки.

II.VII. Контроль за эффективностью мер ПД ТР

Мероприятия по контролю за состоянием и эффективностью ПД ТР планируются ежегодно и включаются в годовой план работы института.

Спецпроверка объектов ЭВТ по заявке института проводится не реже одного раза в 3 года, а спецобследование - внутри проверочной комиссией во время годовой проверки состояния обеспечения безопасности информации с отражением результатов в акте проверки.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.