русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Современные подходы к технологиям и методам обеспечения ИБ на предприятии


Дата добавления: 2013-12-23; просмотров: 1106; Нарушение авторских прав


КЛАССИФИКАЦИЯ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Государство в глазах общества представляет (или должно представлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопасность практически обеспечивается государством. Оно же должно обеспечивать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение доступа к документам и сведениям, содержащим важную для граждан и организаций информацию, и другие действия, которые должны рассматриваться как угроза ИБ.

Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов обладают следующими основными признаками ИБ:

• наличие информации различной степени конфиденциальности;

• необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных;

• иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оператив­ного изменения этих полномочий;

• организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени;

• обязательное управление потоками информации как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния;

• необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;

• обязательное обеспечение целостности программного обеспечения и информации в АИТ;



• наличие средств восстановления системы защиты процессов переработки информации;

• обязательный учет магнитных носителей;

• наличие физической охраны средств вычислительной техники и магнитных носителей.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.

Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:

• устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;

• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;

• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты процессов переработки информации;

• определяется степень участия персонала, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;

• определяется состав мероприятий по обеспечению режима секретности на стадии разработки.

Среди организационных мероприятий по обеспечению безопасности переработанной информации важное место принадлежит охране объекта, на котором расположена защищаемая АИП.

При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к системе и линиям связи.

Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных решений предусматривает:

- учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

- ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

- оперативный контроль за функционированием систем защиты секретной информации;

- контроль соответствия общесистемной программной среды эталону;

- приемку новых программных средств;

- контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;

- сигнализацию опасных событий.



<== предыдущая лекция | следующая лекция ==>
Действия, приводящие к неправомерному овладению конфиденциальной информацией | Методы и средства защиты информации


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.006 сек.