Методы и средства защиты информации в АИС - раздел Информатика, Информационные процессы в экономике и объективная необходимость их автоматизации
Современные Аит Обладают Следующими Основными Признаками:...
Современные АИТ обладают следующими основными признаками:
• наличием информации различной степени конфиденциальности;
• необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;
• иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи и информации системы, необходимостью оперативного изменения этих полномочий;
• организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
• необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
• обязательным обеспечением целостности программного обеспечения и информации в АИТ;
• наличием средств восстановления системы защиты информации;
• обязательным учетом магнитных носителей;
• наличием физической охраны средств вычислительной техники и магнитных носителей.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
На стадии предпроектного обследования объекта:
• устанавливается наличие конфиденциальной информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;
• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
• определяется степень участия специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
• определяются мероприятия по обеспечению режима секретности на стадии разработки.
Функционирование системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных решений, предусматривает:
• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль над функционированием систем защиты секретной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку включаемых в АИТ новых программных средств;
• контроль над ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;
• сигнализацию опасных событий.
Создание базовой системы защиты информации в АИТ основывается на следующих принципах:
- Комплексный подход к построению системы защиты, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты.
- Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
- Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в АИТ без ее предварительной регистрации.
- Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
- Обеспечение контроля над функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
- «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей АИТ.
- Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты информации.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
• Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
• Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
• Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).
• Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение; их ведет обычно к потере авторитета и престижа человека.
• Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Все темы данного раздела:
Информационные процессы в экономике и проблемы информатизации общества в России.
Современное человечество живет в период, характеризующийся небывалым увеличением информационных потоков, как в экономике, так и в социальной сфере. Наибольший рост объема информации наблюдается в
Этапы развития ИТ.
В условиях рыночной экономики все больше растет спрос на информацию и информационные услуги. Это привело к тому, что современная технология обработки направлена на применение электронных вычислител
Этапы развития АИТ, технических средств и решаемых задач
Год
ЭВМ
Решаемые задачи
Тип АИТ
Конец 1950-х - начало 1960-х гг.
1,2 поколения
Исп
Особенности ИТ в управлении организацией (предприятием).
Исходя из современных требований, предъявляемых к качеству работы управленческого звена на любых предприятиях, нужно отметить, что эффективная работа его всецело зависит от уровня оснащения фирмы э
Автоматизированное рабочее место (АРМ) как средство автоматизации рабочего места конечного пользователя.
Деятельность работников сферы управления (бухгалтеров, специалистов кредитно-банковской системы, плановиков и т.д.) в настоящее время ориентирована на использование развитых технологий. Тенденция
Структурная и функциональная организация АИС и АИТ
Производственные и хозяйственные предприятия, фирмы, корпорации, банки, органы территориального управления, представляют собой сложные системы. Они состоят из большого числа элементов, реализующи
Роль пользователя в создании АИС и АИТ. (самостоятельно)
АИС создается для удовлетворения информационных потребностей конкретного пользователя, и он принимает непосредственное участие в ее работе. Под функционированием АИС в данном случае подразумевается
Технология постановки экономических задач.
Постановка задачи — это описание задачи по определенным правилам, которое дает исчерпывающее представление о ее сущности, логике преобразования информации для получения резу
Постановка задачи выполняется в соответствии с планом.
Организационно-экономическая сущность задачи
§ наименование задачи, место ее решения;
§ цель решения;
§ назначение (для каких объектов подразделени
Методология реинжиниринга бизнес-процессов
Развитие современных информационных технологий открывает широкие возможности для совершенствования процесса управления. В настоящее время проблема комплексной автоматизации управленческой деятельно
Входные и выходные формы документов
Основными носителями информации при автоматизированной обработке являются входные и выходные документы, т. е. утвержденной формы носители информации, имеющие юридическую силу. Входная документаци
Documentum 4i (Documentum)
Documentum 4i компании Documentum является одним из признанных лидеров рынка средств управления документами и информационным наполнением. Documentum 4i содержит средства для управления структуриров
DOCS Open (Hummingbird)
Компания Hummingbird разрабатывает решения масштаба предприятия более 15 лет. Ее продукт DOCS Open считается одним из самых известных средств документооборота. Этот продукт представляет собой мощно
Решения с применением SharePoint Portal Server, Content Management Server и Exchange (Microsoft)
Корпорация Microsoft на сегодняшний день не предлагает отдельного продукта для управления документооборотом. Однако подобные решения с успехом создаются на базе таких ее продуктов, как SharePoint P
Другие решения
решения на базе GroupWise 6. Этот продукт включает базовые средства документооборота, а также интегрируется со средством управления бизнес-процессами Metastorm eWork. Помимо этого существует
Состав и организация внутримашинного информационного обеспечения.
Внутримашинное информационное обеспечение (ИО) включает все виды специально организованной информации, представленной в виде, удобном для восприятия техническими средствами. Это файлы (массивы), б
Автоматизированные банки данных
Банк данных (БнД) — это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранени
Понятие, цели, задачи ТО АИС.
Технологическое обеспечение реализует информационные процессы в автоматизированных системах организационного управления с помощью ЭВМ и других технических средств.
Разработка технологичес
Пакетный, диалоговый, сетевой режимы автоматизированной обработки информации
Пользователь и компьютер могут взаимодействовать в пакетном и диалоговом режимах.
Пакетный режим был наиболее распространен при централизованной организации решения экономических з
Сетевой режим
Сеть — это совокупность программных, технических и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов.
Сеть поз
Интегрированные технологии в распределенных системах обработки данных
В распределенных системах используются три интегрированные технологии.
1. Технология «клиент — сервер».
2. Технология совместного использования ресурсов в рамках глобальных сетей.
Виды угроз безопасности АИС и АИТ.
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Для защиты информации требуется н
Новости и инфо для студентов