|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Без-ть ИС.критерии инф.без-ти.классы без-ти ИС. Политика без-тиинформационная безопасность (ИВ) - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений. Средства и методы поддержки ИБ должны обеспечивать: - доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализовывать - целостность - конфиденциальность Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации. Санкционированный доступ к информации — доступ, не нарушающий установленные правила разграничения доступа. Несанкционированный доступ – нарушение установленных правил разграничения. Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы. Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.
6.5Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов. рекомендовано включать в описание политики безопасности следующие разделы: 1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения. 2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам. 3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности. 4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики. 5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям.
6.6Методы защиты инф-ии: 1. препятствие-метод физ.преграждения пути злоумышл-ка к инф-ии 2. упр-е доступом -метод,вклю-щий идентификацию польз-лей и рес-сов с-мы, аутентификацию их по предъявл-му сертификату,проверку полномочий, обеспеч-е работы в пределах уст-го регламента,регистрацию обращений к защищённым рес-сам, реагир-е на попытки несанк-х действий. 3. принуждение –метод,при кот-м персонал и польз-ли вынуждены соблюдать правила исп-я защищ-й инф-ии под угрозой мат, адм. или уголов.ответ-ти 4. побуждение – польз-ли добровольно не нарушают пр-ла доступа к инф-ии из-за сложившихся этических норм . Ср-ва защиты инф-ии: 1. физ.ср-ва в виде автономных устр-в (замки,сейфы) 2. аппаратные ср-ва (комп-р с паролем) 3. программные ср-ва 4. организ-е ср-ва (комплекс меропр-й, проводимых в ходе сод-я и экспл-ции комп.систем (общение персонала, ознакомл-е с норматив.док-ми,в кот-х указаны меры ответ-ти за наруш-е доступа) 5. законодательные (изложение в норматив.док-х перечня преступлений, меры ответ-ти и мех=змов реализ-ции ответ-ти) 6. морально-этические Криптография – сп-бы блокирования несанк-го доступа к инф-ии путём шифрования секрет.сообщ-й Стенография – сп-бы сокрытия самого факта сущ-я секрет.сообщ-я Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |