АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Без-ть ИС.критерии инф.без-ти.классы без-ти ИС. Политика без-ти

Читайте также:
  1. V1: Ассортиментная и ценовая политика
  2. VII. ИДЕОЛОГИЯ АMEPИКАНИЗМА И ВНЕШНЯЯ ПОЛИТИКА
  3. Автоматическая фискальная политика базируется на ...
  4. Автоматическая фискальная политика. Встроенные стабилизаторы
  5. Аграрная политика современного государства. Защита прав сельскохозяйственного производителя в Украине.
  6. Агрессивная политика кабинета Танака.
  7. Адаптационная и антиинфляционная политика по борьбе с инфляцией.
  8. Анализ ситуации на рынке труда. Государственная политика занятости, стратегия и приоритеты
  9. Антиинфляционная политика
  10. Антиинфляционная политика в Республике Беларусь
  11. Антиинфляционная политика государства
  12. Антиинфляционная политика государства

информационная безопасность (ИВ) - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений.

Средства и методы поддержки ИБ должны обеспечивать:

- доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализовывать

- целостность

- конфиденциальность

Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.

Санкционированный доступ к информации — доступ, не нарушающий установленные правила разграничения доступа. Несанкционированный доступ – нарушение установленных правил разграничения.

Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.

 


 

6.5Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.

рекомендовано включать в описание политики безопасности следующие разделы:

1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.

2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.



3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.

4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.

5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям.


 

6.6Методы защиты инф-ии:

1. препятствие-метод физ.преграждения пути злоумышл-ка к инф-ии

2. упр-е доступом -метод,вклю-щий идентификацию польз-лей и рес-сов с-мы, аутентификацию их по предъявл-му сертификату,проверку полномочий, обеспеч-е работы в пределах уст-го регламента,регистрацию обращений к защищённым рес-сам, реагир-е на попытки несанк-х действий.

3. принуждение –метод,при кот-м персонал и польз-ли вынуждены соблюдать правила исп-я защищ-й инф-ии под угрозой мат, адм. или уголов.ответ-ти

4. побуждение – польз-ли добровольно не нарушают пр-ла доступа к инф-ии из-за сложившихся этических норм

. Ср-ва защиты инф-ии:

1. физ.ср-ва в виде автономных устр-в (замки,сейфы)

2. аппаратные ср-ва (комп-р с паролем)

3. программные ср-ва

4. организ-е ср-ва (комплекс меропр-й, проводимых в ходе сод-я и экспл-ции комп.систем (общение персонала, ознакомл-е с норматив.док-ми,в кот-х указаны меры ответ-ти за наруш-е доступа)

5. законодательные (изложение в норматив.док-х перечня преступлений , меры ответ-ти и мех=змов реализ-ции ответ-ти)

6. морально-этические

Криптография – сп-бы блокирования несанк-го доступа к инф-ии путём шифрования секрет.сообщ-й

Стенография – сп-бы сокрытия самого факта сущ-я секрет.сообщ-я


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)