рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы и средства зашиты информации

Методы и средства зашиты информации - раздел Менеджмент, ОПОРНЫЙ КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ: Автоматизация процессов управления человеческими ресурсами Методы И Средства Обеспечения Безопасности Информации В Ис Схематически Предс...

Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. 6.1.

 

1. Препятствие - метод физического преграждения пути злоумышленникy к защищаемой информации (к аппаратуре, носителям информации и т.д.).

2. Управление доступомметоды защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора)

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

3. Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой |43|.

5. Регламентациясоздание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени

6. Принуждение - метод зашиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

7. Побуждениеметод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

8. Аппаратные средстваустройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

9. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

10. Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

11. Организационные средства осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

12. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

13. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

– Конец работы –

Эта тема принадлежит разделу:

ОПОРНЫЙ КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ: Автоматизация процессов управления человеческими ресурсами

федеральное государственное бюджетное образовательное учреждение высшего профессионального образования... Санкт Петербургский государственный Политехнический университет... ФГБОУ ВПО СПбГПУ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы и средства зашиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Задачи управления персоналом в бизнес-процессе предприятия
Автоматизация процессов управления персоналом началась с организации информационно-поисковых систем, основная задача которой учёт персональных сведений о работниках и составление отчётности.

Понятие информационных систем и информационных технологий в управлении
  Рыночная экономика приводит к возрастанию объема и усложнению задач, решаемых в области организации производства, процессов планирования и анализа, оперативное управление которыми н

Особенности информационной технологии управления персоналом в организациях различного типа
Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами: • областью функционирования предприятия или организации; • типом предпр

Информационные связи в корпоративных системах
Корпоративная вычислительная сеть - это интегрированная, многомашинная, распределенная система, состоящая из взаимодействующих локальных вычислительных сетей структур

Информационные технологии как инструмент формирования управленческих решений
Основными функциональными задачами организации являются: § подготовка сводных аналитических отчетов для поддержки принятия долговременных решений и обеспечение оперативной проверки внешних

Основы создания ИС и ИТ в управлении персоналом организации
Создание ИС и ИТ представляет собой сложный процесс проектирования. Целью проектирования являются подготовка проектных документов и внедрение человеко-машинной системы управления организацией. В пр

Система поддержки принятия решений и инженерное проектирование в управлении
  Начало проектированию управленческих процессов было положено за рубежом в 1980-е годы и получило название «бизнес-инжиниринг». Под бизнес-инжинирингом понимается

Методы и модели формирования управленческих решений
  Процессы принятия решений лежат в основе любой целенаправленной деятельности в экономике, политике, технике, социальной сфере. Конечный продукт работы любого менеджера - эт

Стадии, методы и организация создания ИС и ИТ
Поиск рациональных путей проектирования идет по следующим направлениям: § разработка типовых проектных решений, зафиксированных в пакетах прикладных программ (ППП) для решения экономически

Роль пользователя в создании ИС (ИТ) и постановке задач управления
  Формулирование потребительских свойств ИС - одна из обязанностей заказчика. Рассмотрим важнейшие из них. 1. Функциональная полнота — свойство, обозначающее наиболее

Понятие информационного обеспечения, его структура
Управление следует рассматривать как информационный процесс, происходящий между органами управления, управляемым объектом и внешней средой. Под информацией понимает

Внемашинное информационное обеспечение
  Система показателей служит основой для построения элементов внемашинного и внутримашинного информационного обеспечения и представляет собой совокупность взаимосвязанных социа

Унифицированная система документации и организация документопотока
Основным носителем информации при этом является документ - материальный носитель, содержащий информацию в зафиксированном виде, оформленный в установленном порядке и имеющий в соответствии с действ

Банк данных, его состав, модели баз данных
Принцип интеграции предполагает организацию хранения информации в виде банка данных (БнД), где все данные собраны в едином интегрированном хранилище и к информации как важнейшему ресурсу обеспечен

Хранилища данных и базы знаний — перспектива развития ИО в управлении
Хранилище данных (data warehouse) - это автоматизированная информационно-технологическая система, которая собирает данные из существующих баз и внешних источников, формирует, хранит и экс

Информационное обеспечение АРМ менеджера
  Автоматизацию бизнес процессов целесообразно строить на базе новой информационной технологии, основывающейся на интерактивном взаимодействии пользователей с ПК в условиях распределе

Программные средства ИС управления
Программное обеспечение (ПО) — это совокупность программ, позволяющая организовать решение задач на компьютере. ПО и архитектура машины образуют комплекс взаимосвязанных и разнообразных функ

Программное обеспечение АРМ
В настоящее время распространены такие формы ИС в управлении предприятиями: • индивидуальное использование компьютеров; • автоматизированные рабочие места (АРМ); • локаль

Информационные технологии и процедуры обработки информации
Спрос на информацию и информационные услуги в сфере экономики и управления обеспечивает развитие, распространение и всё более эффективное использование информационных технологий (ИТ). Стра

Автоматизированные технологии формирования управленческих решений
Автоматизация ряда процедур формирования решений с помощью СППР позволила возложить на компьютер следующие функции: • генерацию возможных вариантов решений; • оценку вариантов, вы

Виды угроз безопасности ИС и ИТ
Информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безо

Виды умышленных угроз безопасности информации
Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых -- порча информации в Б

Криптографические методы зашиты информации
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытый текст или графическое изображение докум

Оценка безопасности ИС
Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательн

Методы и средства построения систем информационной безопасности. Их структура
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: 1. Системный подход к построению системы защиты, означающий оптимально

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги