К защищаемым ресурсам автоматизированной системы (АС) относятся ...

Эти ресурсы должны быть защищены комплексными мерами безопасности, включая физическую охрану, СКЗИ, ограничение доступа и регулярный мониторинг.

2025.01.16              


К защищаемым ресурсам автоматизированной системы (АС) относятся элементы системы, которые нуждаются в защите от угроз, таких как несанкционированный доступ, утечка информации, повреждение данных или нарушение функционирования. Они могут включать следующие компоненты:

1. Информационные ресурсы

Данные и информация:

  • Базы данных, файлы, документы, записи.
  • Конфиденциальная информация (персональные данные, коммерческая тайна).
  • Лог-файлы и метаданные.

Программное обеспечение:

  • Операционные системы.
  • Прикладные программы.
  • Системные утилиты и драйверы.
  • Лицензионное ПО.

2. Аппаратные ресурсы

Компьютеры и серверы:

  • Центральные процессоры, устройства хранения данных.
  • Серверы баз данных и приложений.

Сетевое оборудование:

  • Маршрутизаторы, коммутаторы, сетевые адаптеры.
  • Межсетевые экраны и Z-устройства.

Устройства ввода/вывода:

  • Принтеры, сканеры, терминалы.

Инфраструктура:

  • Электропитание, системы охлаждения, резервные источники питания.

3. Сетевые ресурсы

Локальные и глобальные сети:

  • Сетевые соединения (LAN, WAN, Z).
  • Каналы передачи данных.

Доступ к интернету:

  • Внешние и внутренние точки доступа.
  • Службы и протоколы:
  • DNS, FTP, HTTP/HTTPS, SMTP.

4. Человеческие ресурсы

Персонал:

  • Пользователи системы (администраторы, операторы, обычные пользователи).
  • Техническая поддержка и разработчики.

Доступ и учетные записи:

  • Логины, пароли, ключи шифрования.
  • Полномочия и роли пользователей.

5. Физические ресурсы

Помещения:

  • Серверные комнаты.
  • ЦОД (Центры обработки данных).

Охранные системы:

  • Системы видеонаблюдения, сигнализация.
  • Доступ по пропускам и биометрическим данным.

6. Логические ресурсы

Правила и политики:

  • Политики доступа и управления.
  • Настройки безопасности.

Алгоритмы и конфигурации:

  • Шифрование, бэкапы, резервное копирование.