Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Организация инженерно-технической защиты информацииСодержание книги
Поиск на нашем сайте
1. Общая концепция и принципы защиты информации 2. Показатели эффективности инженерно-технической защиты 3. Технические средства защиты и их классификация 4. Организация защиты информации Первый вопрос В общем смысле о концепции понимаю системы взглядов на что-либо. Концепция инженерно-технической защиты система взглядов на защиту информации инженерными и техническими средствами. С разработкой концепции начинается деятельность по решению любой сложной задачи. При этом необходимым условием успешного решения задачи являются ее правильная постановка и применение правильных методов. Любая технология в том числе защиты информации должна соответствовать определённым принципам. Таким общим принципом защиты информации можно отнести: 1. Надежность 2. Непрерывность 3. Скрытность 4. Целеустремленность 5. Рациональность 6. Активность 7. Гибкость 8. Комплексность 9. Экономичность Надежность, например, предусматривает обеспечение требуемого уровня безопасности, не зависимо от внутренних и внешних факторов т.е. при рациональной защите не должны влиять не действия злоумышленника, не стихийные бедствия. Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражено угроз. Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Такая скрытность достигается тайным проведением мер по защите информации. Так как нет универсальных метод и средств защиты информации то существует необходимость в их комплексном применении. При этом защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб. Система защиты информации должна содержать: 1. Рубежи вокруг источников информации преграждающих распространение сил воздействия 2. Средства достоверного прогнозирования и обнаружение угроз. 3. Механизм принятия решения о мерах по нейтрализации угроз. 4. Средства непосредственной нейтрализации угроз. Второй вопрос Защита информации должна быть много зональной. Много зональность предусматривает разделение территории предприятия на отдельные контролируемы зоны. В каждой зоне обеспечивается уровень безопасности соответствующим цена находящейся там информации. Зоны могут быть несколько видов: независимыми, пересекающимися и вложенными. Схематично
Типовыми зонами предприятия являются: 1. Территория, занимаемая предприятия 2. Здания на территории 3. Коридор 4. Помещения (кабинет, слад, цех и т.д.) 5. Шкаф, сейф, хранилище Соответственно к рубежам защиты можно отнести: 1. Забор 2. Стены 3. Двери 4. Окна 5. Потолок Эффективность каждой меры защиты оценивается своими локальными (частными) показателями эффективности. Их можно разделить на два вида: 1. Функциональные — характеризуют уровень безопасности информации 2. Экономические — расходы на обеспечение безопасности Общая эффективность системы защиты информации определяется глобальными критериями. Глобально экономический показатель представляет собой все суммарные расходы. Третий вопрос Технические средства защиты — те средства, в которых основная защита реализуется некоторыми техническими устройствами (комплекса ли системы). К достоинствам технических средствам относятся: 1. Широкий круг задач 2. Достаточно высокая надежность 3. Возможность создания сложных систем защиты. К основным недостатком можно отнести: 1. Стоимость многих средств защиты 2. Необходимость регулярного проведения контроля Классификацию технических средств удобно проводить по следующей совокупности показателей: 1. Функциональное назначение 2. Сопряженность и связь средств защиты с другими средствами обработки информации 3. Сложность самого средства защиты и его практического использования. 4. Тип средства защиты 5. Стоимость приобретения установки и эксплуатации В зависимости от выполняемых функций все технические средств можно условно разделить на аппаратные и технические. Аппаратные предназначены для нейтрализации технических каналов утечки информации. Для поиска закладных устройств для маскировки сигнала. По степени взаимодействия все средства защиты делят: автономные, сопряженные и встроенные. По принципу работы различают механические, электрические, оптические и комбинированные средств защиты. Стоимость средств защиты может быть незначительной, средней, высокой и очень высокой.
Четвертый вопрос Организация работ по инженерно-технической защиты информации как правило состоит из двух этапов. 1. Построение новой или модернизации старой системы защиты. 2. Подержание защиты информации на требуемом уровне Построение системы защиты информации проводятся только в создаваемых организациях, а в остальных осуществляется модернизация. Что касается организационных способов защиты, то они осуществляются без применения специальной техники. Эти предполагают устранение контролируемой зоны, применение только сертифицированных средств, введение различных ограничений в работу и т.д. Портативные подслушивающие устройства выявляют в коде специальных поисковых мероприятий и проверок.
|
||||||||||||
Последнее изменение этой страницы: 2017-02-17; просмотров: 259; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.88.18 (0.01 с.) |