рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы и средства защиты информации в АИС

Методы и средства защиты информации в АИС - раздел Информатика, Информационные процессы в экономике и объективная необходимость их автоматизации   Современные Аит Обладают Следующими Основными Призна­ками:...

 

Современные АИТ обладают следующими основными призна­ками:

• наличием информации различной степени конфиденци­альности;

• необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;

• иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи и инфор­мации системы, необходимостью оперативного изменения этих полномочий;

• организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режи­ме реального времени;

• обязательным управлением потоками информации как в ло­кальных сетях, так и при передаче по каналам связи на дале­кие расстояния;

• необходимостью регистрации и учета попыток несанкциони­рованного доступа, событий в системе и документов, выво­димых на печать;

• обязательным обеспечением целостности программного обес­печения и информации в АИТ;

• наличием средств восстановления системы защиты ин­формации;

• обязательным учетом магнитных носителей;

• наличием физической охраны средств вычислительной техни­ки и магнитных носителей.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.

На стадии предпроектного обследования объекта:

• устанавливается наличие конфиденциальной информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;

• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), со­став комплекса технических средств, общесистемные программ­ные средства и т.д.;

• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

• определяется степень участия специалистов и вспомогательных работников объекта ав­томатизации в обработке информации, характер взаимодействия между собой и со службой безопасности;

• определяются мероприятия по обеспечению режима сек­ретности на стадии разработки.

Функционирование системы защиты информации от не­санкционированного доступа, как комплекса программно-технических средств и организационных реше­ний, предусматривает:

• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

• ведение служебной информации (генерация паролей, клю­чей, сопровождение правил разграничения доступа);

• оперативный контроль над функционированием систем за­щиты секретной информации;

• контроль соответствия общесистемной программной среды эталону;

• приемку включаемых в АИТ новых программных средств;

• контроль над ходом технологического процесса обработки фи­нансово-кредитной информации путем регистрации анализа действий пользователей;

• сигнализацию опасных событий.

Создание базовой системы защиты информации в АИТ осно­вывается на следующих принципах:

  1. Комплексный подход к построению системы защиты, означающий оптималь­ное сочетание программных аппаратных средств и организацион­ных мер защиты.
  2. Разделение и минимизация полномочий по доступу к обрабаты­ваемой информации и процедурам обработки, т. е. предоставление пользователям минимума строго определенных полномочий, доста­точных для успешного выполнения ими своих служебных обязан­ностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
  3. Полнота контроля и регистрации попыток несанкционирован­ного доступа, т. е. необходимость точного установления идентич­ности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность со­вершения любой операции обработки информации в АИТ без ее предварительной регистрации.
  4. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднаме­ренных ошибок пользователей и обслуживающего персонала.
  5. Обеспечение контроля над функционированием системы защиты, т. е. создание средств и методов контроля работоспособности ме­ханизмов защиты.
  6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей АИТ.
  7. Экономическая целесообразность использования системы защи­ты, выражающаяся в том, что стоимость разработки и эксплуата­ции систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты информации.

К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

Технические средства реализуются в виде электрических, элек­тромеханических и электронных устройств. Вся совокупность тех­нических средств делится на аппаратные и физические. Под аппа­ратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стан­дартному интерфейсу.

Физические средства реализуются в виде автономных уст­ройств и систем. Например, замки на дверях, где размещена аппа­ратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функ­ций защиты информации.

Организационные средства защиты представляют собой орга­низационно-технические и организационно-правовые мероприя­тия, осуществляемые в процессе создания и эксплуатации вычис­лительной техники, аппаратуры телекоммуникаций для обеспече­ния защиты информации. Организационные мероприятия охваты­вают все структурные элементы аппаратуры на всех этапах их жиз­ненного цикла (строительство помещений, проектирование ком­пьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складыва­ются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обяза­тельными как законодательные меры, однако, несоблюдение; их ведет обычно к потере авторитета и престижа человека.

Законодательные средства защиты определяются законода­тельными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Информационные процессы в экономике и объективная необходимость их автоматизации

Информационные системы управления экономическими объектами их классификация сферы функционирования ИС различных классов... Слово система происходит от греческого systema что озна чает целое... Подсистемой понимается совокупность связанных между собой и с внешней средой элементов функционирование которых...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы и средства защиты информации в АИС

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные процессы в экономике и проблемы информатизации общества в России.
Современное человечество живет в период, характери­зующийся небывалым увеличением информационных потоков, как в экономике, так и в социальной сфере. Наиболь­ший рост объема информации наблюдается в

Этапы развития ИТ.
В условиях рыночной экономики все больше растет спрос на информацию и информационные услуги. Это привело к тому, что современная технология обработки направлена на применение электронных вычислител

Этапы развития АИТ, технических средств и решаемых задач
Год ЭВМ Решаемые задачи Тип АИТ Конец 1950-х - начало 1960-х гг. 1,2 поколения Исп

Особенности ИТ в управлении организацией (предприятием).
Исходя из современных требований, предъявляемых к качеству работы управленческого звена на любых предприятиях, нужно отметить, что эффективная работа его всецело зависит от уровня оснащения фирмы э

Автоматизированное рабочее место (АРМ) как средство автоматизации рабочего места конечного пользователя.
Деятельность работников сферы управления (бухгалтеров, спе­циалистов кредитно-банковской системы, плановиков и т.д.) в настоящее время ориентирована на использование развитых технологий. Тенденция

Структурная и функциональная организация АИС и АИТ
Производственные и хозяйственные предприятия, фирмы, корпо­рации, банки, органы территориального управления, представляют собой сложные системы. Они состоят из большого числа элемен­тов, реализующи

Роль пользователя в создании АИС и АИТ. (самостоятельно)
АИС создается для удовлетворения информационных потребностей конкретного пользователя, и он принимает непосредственное участие в ее работе. Под функционированием АИС в данном случае подразумевается

Технология постановки экономических задач.
  Постановка задачи — это описание задачи по определенным правилам, которое дает исчерпывающее представление о ее сущно­сти, логике преобразования информации для получения резу

Постановка задачи выполняется в соответствии с планом.
  Организационно-экономическая сущность задачи § наименование задачи, место ее решения; § цель решения; § назначение (для каких объектов подразделени

Методология реинжиниринга бизнес-процессов
Развитие современных информационных технологий открывает широкие возможности для совершенствования процесса управления. В настоящее время проблема комплексной автоматизации управленческой деятельно

Входные и выходные формы документов
Основными носителями информации при автоматизированной обработке являются входные и выходные документы, т. е. ут­вержденной формы носители информации, имеющие юридиче­скую силу. Входная документаци

Documentum 4i (Documentum)
Documentum 4i компании Documentum является одним из признанных лидеров рынка средств управления документами и информационным наполнением. Documentum 4i содержит средства для управления структуриров

DOCS Open (Hummingbird)
Компания Hummingbird разрабатывает решения масштаба предприятия более 15 лет. Ее продукт DOCS Open считается одним из самых известных средств документооборота. Этот продукт представляет собой мощно

Решения с применением SharePoint Portal Server, Content Management Server и Exchange (Microsoft)
Корпорация Microsoft на сегодняшний день не предлагает отдельного продукта для управления документооборотом. Однако подобные решения с успехом создаются на базе таких ее продуктов, как SharePoint P

Другие решения
решения на базе GroupWise 6. Этот продукт включает базовые средства документооборота, а также интегрируется со средством управления бизнес-процессами Metastorm eWork. Помимо этого существует

Состав и организация внутримашинного информационного обеспечения.
Внутримашинное информационное обеспечение (ИО) включает все виды специально организованной информации, представлен­ной в виде, удобном для восприятия техническими средствами. Это файлы (массивы), б

Автоматизированные банки данных
Банк данных (БнД) — это автоматизированная система, пред­ставляющая совокупность информационных, программных, техниче­ских средств и персонала, обеспечивающих хранени

Понятие, цели, задачи ТО АИС.
Технологическое обеспечение реализует информационные процессы в автоматизированных системах организационного управле­ния с помощью ЭВМ и других технических средств. Разработка технологичес

Пакетный, диалоговый, сетевой режимы автоматизированной обработки информации
Пользователь и компьютер могут взаимодействовать в пакетном и диалоговом режимах. Пакетный режим был наиболее распространен при централизо­ванной организации решения экономических з

Сетевой режим
Сеть — это совокупность программных, технических и коммуникаци­онных средств, обеспечивающих эффективное распределение вычисли­тельных ресурсов. Сеть поз

Интегрированные технологии в распределенных системах обработки данных
В распределенных системах используются три интегрированные технологии. 1. Технология «клиент — сервер». 2. Технология совместного использования ресурсов в рамках глобальных сетей.

Виды угроз безопасности АИС и АИТ.
Меры безопасности направле­ны на предотвращение несанкционированного получения инфор­мации, физического уничтожения или модификации защищаемой информации. Для защиты информации требуется н

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги