КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лекції 14,15
Тема 12. ОСНОВИ СТВОРЕННЯ КОМПЛЕКСНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ Контрольні запитання. 1. Якуроль відігріває персонал підприємства в його діяльності? 2. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі? 3. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування. 4. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної. 5. Перерахуйте основні принципи оптимальної системи мотивації праці. 6. Які заходи передбачає наукова організація праці? 7. Які заходи передбачає виховання й навчання персоналу? План Вступ 1. Характеристика основних принципів побудови системи захисту інформації. 2. Етапи створення комплексної системи захисту інформації (КСЗІ). 3. Комплекс засобів захисту інформації. 4. Вимоги до організаційних заходів. 5. Склад проектної та експлуатаційної документації. 6. Випробування та дослідна експлуатація КСЗІ Наявність значної кількості різних методів та технологій захисту у певному сенсі ускладнює вибір оптимального варіанту побудови системи захисту. Це обумовлено їх різними характеристиками та умовами застосування, вартісними показниками та ефектом від їх впровадження. Це обумовлює творчий (продуктивний) характер діяльності людини у сфері захисту інформації у автоматизованих системах (АС). У підсумку наукового дослідження технологій захисту та кращих практичних рішень напрацьована концепція створення комплексної системи захисту інформації (КСЗІ), що є невід’ємною складовою компонентою АС. Для побудови КСЗІ використовуються методи, технології та заходи нормативно-правового та організаційного забезпечення, технічного, криптографічного та інженерно-технічного захисту інформації, які забезпечують належний рівень захисту інформації протягом дії експертного висновку на КСЗІ або усього життєвого циклу АС. До складу КСЗІ включаються заходи та засоби, які реалізують механізми захисту інформації від: ü витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші; ü несанкціонованого доступу до інформації та несанкціонованих дій (впровадження комп’ютерних вірусів), що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм тощо; ü спеціального впливу на інформацію, який може здійснюватися шляхом формування різного роду фізичних полів та сигналів з метою порушення цілісності інформації або руйнування системи захисту. Створення комплексів технічного захисту інформації від витоку технічними каналами є обов’язковим, якщо в АС обробляється інформація, що становить державну таємницю, або коли необхідність цього визначено власником інформації. Комплекси засобів захисту від несанкціонованого доступу створюються в усіх АС, де обробляється інформація, що власністю держави, до державної чи іншої таємниці або окремих видів інформації, необхідність захисту якої визначено законодавством, а також в АС, де таке рішення прийнято власником інформації. Впровадження заходів захисту від спеціальних впливів на інформацію приймається власником інформації у кожному випадку окремо. Побудова КСЗІ в АС передбачає реалізацію певної послідовності робіт, включаючи такі: ü класифікація за правовим режимом доступу інформації, що оброблятиметься в АС; ü проведення обстеження об’єкту інформаційної діяльності, аналіз середовищ функціонування АС, у т.ч. інформаційного та технологічного середовищ, середовища користувачів, середовища потенційних порушників; ü розроблення моделі загроз для інформації з урахуванням конкретних умов експлуатації АС та моделі потенційного порушника, аналіз та оцінка ризиків; ü розроблення політики безпеки інформації на підставі створених моделей, визначення рівнів захисту інформації за окремими послугами (специфікація функціональних послуг захисту від несанкціонованого доступу), а також у відповідних випадках вимог з захисту інформації від витоку технічними каналами; ü проектування системи захисту, визначення засобів (механізмів) та заходів захисту, що відповідають встановленим вимогам, їх впровадження в АС; ü розробка розпорядчих та нормативно-технічних документів; ü проведення попередньої та дослідної експлуатації КСЗІ, організація державної експертизи стану захищеності інформації в АС згідно з нормативними документами системи технічного захисту інформації. Підставою для створення КСЗІ в АС є належним чином оформлене технічне завдання (ТЗ) на її розробку. ТЗ є вихідним нормативно-технічним документом для проведення робіт у багатьох галузях діяльності людини, у т.ч. під час реалізації заходів із захисту інформації в АС. Зокрема, воно включає розроблені вимоги щодо захисту інформації, в деяких випадках вимоги із захисту включаються окремим розділом до ТЗ на створення АС. Роботи зі створення КСЗІ виконуються організацією-власником АС з дотриманням вимог законодавства щодо провадження господарської діяльності у сфері захисту інформації. Залежно від складу КСЗІ можливо, що для її побудови необхідно виконувати декілька різних видів робіт, які підлягають ліцензуванню в межах господарської діяльності з технічного захисту інформації. У цьому випадку виконавець робіт зі створення повинен мати право на провадження хоча б одного з таких видів робіт. Для виконання інших робіт, на провадження яких він не має ліцензії, залучаються співвиконавці, які мають відповідні ліцензії.
Дата добавления: 2014-01-07; Просмотров: 731; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |