Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы и средства защиты информации
Методы и средства защиты информации представляют собой совокупность 3 групп мероприятий: 1. правовые 2. организационные; 3. инженерно-технические. Правовые – совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Мероприятия правового характера – международные и государственные акты и законы, посвященные защите информации, а так же документы самого предприятия (коллективный договор, трудовой договор, должностные инструкции, правила внутреннего распорядка). Организационные меры – регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к конфиденциальной информации становится невозможным или затруднительным. Подразделяется: 1. приказы 2. рекомендации 3. инструкции. Правила работы с Интернет, создание паролей и т.д. Инженерно-технические меры в свою очередь подразделяются на: 1. инженерные меры защиты связаны с защитой зданий и помещений от несанкционированного доступа: проходные, камеры слежения, замки. 2. программные: антивирусная защита, сетевые экраны, средства архивирования и восстановления данных; 3. аппаратные: электронные устройства, ключи, чипы, предотвращающие доступ к носителям информации или компьютерам.
**. Понятие концепции безопасности предприятия Безопасность информационного ресурса кис достигается разработкой и поддержанием концепции информационной безопасности предприятия, которое является неотъемлемой частью единой политики защитных мероприятий предприятия. Разработка концепции безопасности рекомендуется проводить в 2 этапа: На 1 этапе должна быть четко определена целевая установка защиты, т.е. какие конкретно информационные, программные, вычислительные ресурсы необходимо защищать. На этом этапе объекты защиты дифференцируются по значимости, по степени реальности угроз, по значению р-са для деятельности предприятия. На 2 этапе проводится анализ преступных действий, которые потенциально могут быть совершены в отношении защищаемых объектов. Важно определить степень опасности таких преступлений как экономический шпионаж, хищение носителей информации, уничтожение информационных и программных ресурсов, саботаж сотрудников, случайное уничтожение информации.
Разработка концепции безопасности состоит из разработки мероприятий по 3 направлениям: 1. мероприятия правового характера; 2. мероприятия организационного характера; 3. инженерно-технические мероприятия; Содержание концепции безопасности примерно следующее: 1. идентификация, проверка подлинности и контроль доступа пользователей на защищаемый объект; 2. разделение полномочий пользователей имеющих доступ к вычислительным ресурсам; 3. регистрация и учет работы пользователей; 4. регистрация попыток нарушения полномочий пользователя; 5. криптографическая защита информации; 6. применение электронно-цифровой подписи при передаче инфы по каналам связи; 7. обеспечение мер антивирусной защиты и защиты информации при работе с Интернет; 8. контроль целостности программ, информационных ресурсов; 9. с-ма архивир-я и воспроизведения инфы; 10. регламент работы службы безопасности; 11. организационные мероприятия по обеспечению безопасности, технические средства обеспечения безопасности. Модели жизненного цикла КИС Сегодня проектирование информационных систем постепенно переходит от исследовательского процесса с непредсказуемыми последствиями к высокотехнологичному производству, нацеленному на гарантированный результат. Сохраняя классическую структуру жизненного цикла информационной системы, современная технология проектирования имеет две особенности: 1. Предпроектную стадию 1.1. Осознание потребности в автоматизации; 2. Стадию проектирования 2.1. Проектирование архитектуры системы;
3. Стадию разработки 3.1. Разработка базы данных; 4. Стадию внедрения 4.1. Верификация (тестирование) системы; 5. Стадию эксплуатации; 6. Стадию модернизации.
|
||||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 23; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.27.244 (0.008 с.) |