Защита информации
что, где и как защищать, работая на предприятии
Для начала рассмотрим, как может выглядеть схема организации с точки зрения ее защиты.
Рассмотрим небольшую организацию, занимающуюся дизайном. Пусть она располагает одним зданием, в котором находится офисное помещение, кабинет руководства и хранилище. В соответствии с планом здания и аппаратным оснащением сформируем обобщенную схему рубежей защиты предприятия и обозначим, в чем она заключается на каждом уровне.
Выделим категории информации:
  • Общедоступная (ОбД)
  • Ограниченного доступа (ОД)
  • Служебная (С)
  • Конфиденциальная (К)
  • Интеллектуальная собственность (ИС)
Информация может быть представлена на Физическом (Ф) либо Электронном (Эл) носителе. Под физическими носителями подразумеваются различные бумаги, под электронными - жесткие диски, флешки.
Несанкционированный доступ и, соответственно, методы защиты, могут быть Физическими (Ф), Программными (П), Программно-аппаратными (П-А), Аппаратными (А).

В соответствии с этим составим таблицу соответствия данных параметров с защищаемой территорией:

Теперь рассмотрим подробнее, как защищается тот или иной вид информации.
Общедоступная информация
Не является секретной информацией, которая требует особой защиты.
Охраняется физически и аппаратно на втором рубеже.
Информация ограниченного доступа
Информация с определенным уровнем секретности, доступ к которой предоставляется определенному ограниченному кругу лиц.
Для охраны используется:
  • на первом рубеже забор с калиткой и воротами. На калитке замок, ворота запираются на засов. Ключи только у ограниченного круга лиц;
  • На втором рубеже кодовый замок;
  • На третьем рубеже замок на двери.
Служебная информация
Необщедоступная информация, доступ к которой имеют только сотрудники.
Защита обеспечивается с помощью аутентификации на пятом рубеже.
Конфиденциальная информация
Документированная информация, которая нуждается в неразглашении, предотвращении утечек.
Защита обеспечивается с помощью:
  • аутентификации на четвертом рубеже;
  • аппаратных средств защиты в виде кодового замка и/или магнитного пропуска на третьем рубеже.
Интеллектуальная собственность
Включает в себя результаты творчества, в нашем случае дизайна.
Охраняется с помощью аутентификации на четвертом рубеже.
Далее рассмотрим матрицу доступа сотрудников к системам, где указаны права на Чтение (Чт), Запись (Зп), Чтение и Запись (Чт+Зп) и Нет доступа (0).
Матрица составлена в соответствии с дискреционной моделью, так как в нашем случае не предполагается большого количества сотрудников. Однако в ином случае модель может усложниться.
Рекомендации
сформируем рекомендации по предъявлению требований к защите
Так как мы ранее выясняли, какие категории информации нуждаются в защите, сформулируем рекомендации для каждого из выделенных видов.
Рекомендации
по предъявлению требований к защите могут быть следующими:
1
Общедоступная информация
Не нуждается в специальной защите, так как доступ к ней не ограничен.
2
Информация с ограниченным доступом
Для защиты подобной информации возможно использование различных методов, которые в обобщенном виде можно описать как разграничение доступа по группам пользователей на основе тех или иных списков (поименных, входящих в подразделение и т.д.). При высокой степени секретности также следует вести учет событий, включающий операцию и время ее совершения.
3
Конфиденциальная информация
Для ее охраны необходимо согласовать с пользователем, какие требования к защите он предъявляет, и на основе этих данных выстраивать соответствующую защиту.
4
Служебная информация
Доступ к ней должен быть предоставлен пользователям, входящим в число сотрудников организации. При необходимости получения доступа другими лицами, одному из сотрудников требуется разово санкционировать доступ к необходимой информации.
5
Интеллектуальная собственность
Охраняется особым порядком путем защиты авторского права, патентного права и т.п. Подробнее об авторском праве и его защите можно найти в других разделах данного ресурса.
Таким образом мы сформировали и описали схему информационной безопасности для организации в сфере дизайна. Система содержит физические, аппаратные, программные и аппаратно программные средства защиты для обеспечения безопасности информации на всех выделенных уровнях.

Наиболее уязвимым рубежом можно назвать первый - он напрямую контактирует с внешней незащищенной средой, а защитой выступает замок. Это дает возможность пропуска посторонних людей - клиентов, - в определенное время, однако не гарантирует отсутствия несанкционированного проникновения в нерабочее время.

На всех рубежах могут произойти непредвиденные ситуации, в том числе вследствие человеческого фактора. Однако при штатной работе данная схема справляется с обязанностями по защите информации.
This site was made on Tilda — a website builder that helps to create a website without any code
Create a website