Организация защиты информационных ресурсов предприятия от вредоносного ПО и его деструктивных факторов
Вредоносное ПО
Главная » Комплексная защита » Угрозы безопасности информации » Вредоносное ПО

Организация защиты информационных ресурсов предприятия от вредоносного ПО и его деструктивных факторов


Для защиты информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства обработки и передачи информации, технические и программные средства защиты информации.


Надо учесть, что при обработке документированной конфиденциальной информации на объектах информатизации в государственных органах власти, предприятиях и учреждениях средства защиты информационных систем подлежат обязательной сертификации.


Объекты информатизации должны быть аттестованы на соответствие требованиям по защите информации ( Здесь и далее под аттестацией понимается комиссионная приемка объекта информатизации силами предприятия с обязательным участием специалиста по защите информации.)


Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей учреждений и предприятий, эксплуатирующих объекты информатизации.


Основные методы и средства получения и ЗИ:


Типовая ситуация Канал утечки информации

Методы и средства

Документ на небумажном носителе Носитель Хищение, копирование, считывание Контроль доступа, физическая защита, криптозащита
Изготовление Изображение на дисплее Визуальный, копирование, фотографирование Контроль доступа, физическая защита, криптозащита
Передача документа по каналам связи Электрические и оптические сигналы Несанкционированное подключение, имитация зарегистрированного пользователя Криптозащита
Работа с удаленными БД Сигналы, наводки Программные и аппаратные закладки, несанкционированный доступ, компьютерные вирусы Криптозащита, специальное программное обеспечение, Оргтехмероприятия, антивирусная защита

В качестве основных мер ЗИ в АС (кроме ЗИ от НСД) рекомендуются:

  • использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
  • использование защищенных каналов связи (защищенных ВОЛС и криптографических средств ЗИ;
  • криптографическое преобразование информации, обрабатываемой и передаваемой средствами ВТ и связи (при необходимости, определяемой особенностями функционирования конкретных АС и систем связи);
  • предотвращение внедрения в АС программ-вирусов, программных закладок.

Баннер
Поиск информации на сайте Пожалуйста, перейдите к форме, введите запрос и нажмите «Найти!»
К форме поиска