АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Принципы и этапы создания системы защиты экономической информации

Читайте также:
  1. A) к любой экономической системе
  2. B. Основные принципы исследования истории этических учений
  3. CASE-технология создания информационных систем
  4. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  5. I. Структурные принципы
  6. I. Формирование системы военной психологии в России.
  7. I. ЭТАПЫ ПРОТЕКАНИЯ КОНФЛИКТА
  8. I.3. Основные этапы исторического развития римского права
  9. II. Организация и этапы статистического исследования
  10. II. Органы и системы эмбриона: нервная система и сердце
  11. II. Принципы процесса
  12. II. Принципы средневековой философии.

Практика разработки систем защиты информации позволила выделить ряд основных принципов защиты информации в автоматизированных системах.

1. Комплексность механизма защиты информации подразумевает, что надежная защита информации от НСД обеспечивается сочетанием организационных мер, программных, криптографических и аппаратных средств защиты. На основании зарубежного и отечественного опыта проектирования можно утверждать, что только комбинированным и комплексным использованием всех названных средств может быть обеспечена защита данных. Организационные меры играют ведущую роль в системе защиты от НСД - являются самостоятельным инструментом защиты и одновременно объединяют все средства и методы в целостный механизм защиты информации в системе.

2. Принцип персональной ответственности заключается в том, что каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты.

3. Минимизация и разделение полномочий по доступу к обрабатываемой информации и процедурам обработки. При этом каждому сотруднику из числа пользователей, обслуживающего и эксплуатирующего персонала должен предоставляться наименьший набор полномочий по доступу к обрабатываемой конфиденциальной информации и процедурам ее обработки. В то же время эти полномочия должны быть достаточными для успешного выполнения сотрудниками своих служебных обязанностей. Положение, при котором одно лицо становится ответственным за полную отработку любой деловой операции, недопустимо.

4. Полнота контроля и регистрации попыток несанкционированного доступа означает, что данные должны быть защищены на любом технологическом участке в каждый момент времени. Доступ абонентов в систему и их действия должны контролироваться и фиксироваться для проведения возможного расследования. Меры и средства защиты должны исключать возможность совершения неавторизованных операций. Любая операция должна совершаться от имени конкретного пользователя и регистрироваться соответствующим образом до ее совершения. Анализ зарегистрированных попыток нарушения защиты должен служить основой для выработки рекомендаций по совершенствованию системы защиты.

5. Несекретность проектирования. Поскольку задача сокрытия деталей реализации системы защиты, предназначенной для эксплуатации в течение продолжительного периода времени, является практически невыполнимой, механизм защиты должен быть эффективен даже в том случае, когда его структура и принципы функционирования становятся известными нарушителям.

6. Равнопрочность механизма защиты. Вероятности получения одинакового ущерба в случае обхода средств защиты или их несанкционированного отключения на различных технологических участках должны быть равны. Принцип подразумевает дифференциацию требований к мерам и средствам защиты в зависимости от величины ущерба, который может быть понесен в случае их обхода/отключения. В частности, критические операции в АИС (ущерб от которых в случае их несанкционированного совершения превышает определенный, заранее зафиксированный уровень) должны проходить дополнительную проверку на правомочность их выполнения.

7. Контроль за функционированием системы защиты. Данный принцип утверждает, с одной стороны, необходимость создания специальных средств и методов, направленных на предотвращение попыток несанкционированного вмешательства в работу механизмов защиты, и, с другой стороны, необходимость разработки мероприятий по проверке работоспособности и корректности этого механизма. Мероприятия по контролю за функционированием системы защиты могут быть достаточно эффективными только тогда, когда система защиты имеет достаточно простую логическую структуру, и для каждого ее компонента можно доказать (может быть качественно): функциональную пригодность; корректность функционирования, в смысле объявленных функций и спецификаций.

8. Экономичность механизма защиты. Стоимость разработки и эксплуатации мер и средств защиты не должна превышать величины возможного ущерба при создании и эксплуатации АИС без соответствующих мер и средств защиты.

9. Документированность системы защиты. Атрибуты безопасности должны включаться во все документы по системе, касающиеся ее программных и аппаратных средств, их проектирования, приобретения, эксплуатации и обслуживания.

Создавая систему защиты информации необходимо определить ее ориентировочную стоимость и дать разностороннюю оценку предполагаемых методов и средств защиты.

Процесс создания системы защиты информации состоит из следующих этапов:

· инженерно-техническое обследование и описание информационных ресурсов системы;

· определение наиболее критичных, уязвимых мест системы;

· вероятностная оценка угроз безопасности информационным ресурсам;

· экономическая оценка возможного ущерба;

· стоимостной анализ возможных методов и средств защиты информации;

· определение рентабельности применения системы защиты информации.

Контрольные вопросы

1. Опишите основные потребительские свойства проекта.

2. Чем характеризуется социальный, технический и экономический эффект от внедрения АИС?

3. В чем состоит сущность принципа модульности при проектировании АИС?

4. Перечислите основные средства проектирования.

5. Какие из средств проектирования применяются в случае автоматизированного проектирования?

6. Что такое типовое проектное решение?

7. Каковы особенности метода оригинального проектирования?

8. В чем достоинства и недостатки метода оригинального проектирования?

9. В чем состоит сущность метода типового проектирования?

10. В чем преимущества метода типового проектирования по сравнению с оригинальным проектированием?

11. Каким образом в типовом проектировании достигается типовой характер информационного, программного и технического обеспечения?

12. Какие подклассы метода типового проектирования вам известны?

13. Чем отличаются методы элементного и подсистемного проектирования?

14. Опишите сущность метода автоматизированного проектирования.

15. Какова роль моделей в автоматизированном проектировании?

16. Какие три относительно самостоятельные стадии включает разработка АИС?

17. Какие два этапа составляют предпроектную стадию? Подготовкой каких документов завершается каждый из них?

18. Какова роль разработчика и заказчика на предпроектной стадии?

19. Каков состав документов технического задания?

20. Какова роль разработчика и заказчика на предпроектной стадии?

21. Опишите сущность второй стадии проектирования информационной системы.

22. В чем состоит назначение и состав технического проекта?

23. В чем состоит назначение и состав рабочего проекта?

24. Какова роль разработчика и заказчика на стадии технического и рабочего проектирования?

25. Назовите три основных этапа ввода ИС в эксплуатацию.

26. Какие документы подписываются при вводе ИС в эксплуатацию?

27. Как рассчитывается экономическая эффективность?

28. Из каких компонентов складывается экономический эффект от реализации новых технологий?

29. В чем проявляется прямой экономический эффект от реализации новых технологий?

30. В чем проявляется косвенный экономический эффект от реализации новых технологий?

31. Для чего при расчете косвенного экономического эффекта применяют метод экспертных оценок?

32. Из каких частей складываются затраты, связанные с реализацией информационных технологий?

33. Из чего состоят капитальные затраты при внедрении новых информационных технологий?

34. Из чего состоят текущие затраты при внедрении новых информационных технологий?

35. В каких случаях используют показатели сравнительной экономической эффективности?

36. В чем состоит сущность метода сравнительной экономической эффективности?

37. Определите понятие «безопасность информации».

38. Какие факторы приводят к обострению проблемы защиты информации и информационных систем?

39. Какие объективные причины способствуют бурному росту компьютерных преступлений?

40. Назовите основные типы дестабилизирующих факторов.

41. Какие основные аспекты учитывают при разработке системы защиты?

42. Опишите основные угрозы безопасности экономической информации.

43. Сформулируйте основные методы защиты информации.

44. Перечислите средства защиты экономической информации.

45. Что включают в себя программные средства защиты экономической информации?

46. Для чего предназначены криптографические средства защиты экономической информации?

47. Перечислите основные принципы защиты информации в информационнных системах.

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)