Автор работы: s***************@gmail.com, 28 Ноября 2011 в 14:09, реферат
Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации — организационную защиту информации.
разграничение доступа к ресурсам КС;
планирование мероприятий;
разработка документации;
воспитание и обучение обслуживающего персонала и пользователей;
сертификация средств защиты информации;
лицензирование деятельности по защите информации;
аттестация объектов защиты;
совершенствование системы защиты информации;
оценка эффективности функционирования системы защи- ты информации;
контроль выполнения
установленных правил работы в КС.
Организационные
методы являются стержнем
Законы и нормативные
акты исполняются только в том
случае, если они подкрепляются
Организационные
методы защиты информации
• организация работ по разработке системы защиты инфор- мации;
ограничение доступа на объект и к ресурсам КС;
разграничение доступа к ресурсам КС;
планирование мероприятий;
разработка документации;
воспитание и обучение обслуживающего персонала и пользователей;
сертификация средств защиты информации;
лицензирование деятельности по защите информации;
аттестация объектов защиты;
совершенствование системы защиты информации;
оценка эффективности функционирования системы защи- ты информации;
контроль выполнения
установленных правил работы в КС.
Организационные
методы являются стержнем
В современных ЭИС используются информационные технологии, обладающие следующими основными свойствами:
содержат информацию
различной степени
при передаче данных
имеют криптографическую защиту
информации различной степени
отражают иерархичность полномочий субъектов, открывают доступ к программам, к АРМ, файлам-серверам, каналам связи и информации системы; необходимость изменения этих полномочий;
организует обработку информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
обеспечивают управление потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
регистрируют и учитывают потоки несанкционированного доступа, события в системе и документах, выводимых на печать;
обеспечивают целостность программного продукта и информации в ЭИС;
устанавливают наличие средств восстановления системы защиты информации, а также обязательный учет магнитных носителей;
создают условия
для физической охраны средств вычислительной
техники м магнитных носителей.
Организационные
мероприятия и процедуры,
устанавливается наличие
конфиденциальной информации в разрабатываемой
ЭИС, оцениваются уровень
определяются режимы
обработки информации (диалоговый,
телеобработки и реального
анализируется возможность использования имеющихся на рынке сертификационных средств защиты информации;
определяет степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
вводятся мероприятия
по обеспечению режима секретности
на стадии разработки системы.
Среди охранных
мероприятий по обеспечению
Функционирование
системы защиты информации от
несанкционированного доступа
учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
оперативный контроль за функционированием систем защиты секретной информации;
контроль соответствия
общесистемной программной
приемку новых программных средств;
контроль за ходом
технологического процесса обработки
финансово-кредитной информации путем
регистрации анализа действий пользователей.
Создание базовой
системы защиты информации
Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программных аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных средств систем защиты.
Разделение и минимизация
полномочий по доступу к обрабатываемой
информации и процедурам обработки.
Пользователям предоставляется
минимум строго определенных полномочий,
достаточных для успешного
Полнота контроля и
регистрации попыток
Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
«Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей АИТ.
Экономическая целесообразность
использования системы защиты. Он
выражается в том, что стоимость
разработки и эксплуатации систем защиты
информации должна быть меньше стоимости
возможного ущерба, наносимого объекту
в случае разработки и эксплуатации
АИТ без системы защиты информации.
Проблема создания
системы защиты информации
разработку системы защиты информации (ее синтез);
оценку разработанной
системы защиты информации.
Вторая задача
решается путем анализа
К методам обеспечения
безопасности относятся:
Препятствие -
метод физического
Управление доступом
- метод защиты информации с
помощью регулирования
идентификацию
пользователей, персонала и
опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация,
отключение, задержка работ, отказ в запросе)
при попытке несанкционированных действий.
Массировка - метод
защиты информации путем ее
криптографического закрытия. При
передаче информации по
Регламентация
- метод защиты информации, создающий
такие условия
Побуждение - метод
защиты, побуждающий пользователя
и персонал системы не
Принуждение- метод
защиты, когда пользователи и персонал
системы вынуждены соблюдать правила
обработки и использования защищенной
информации под угрозой материальной,
административной или уголовной ответственности.
Рассмотренные
методы реализуются на
К основным
средствам защиты относятся
Технические средства
представляют электрические,
Информация о работе Организационные основы защиты информации на предприятии