Автоматизированное рабочее место психолога для психологической диагностики

дипломная работа

5.1 Меры обеспечения информационной безопасности

Остро встает вопрос о необходимости защиты информации и обеспечения информационной безопасности. Число компьютерных преступлений растет. Также увеличиваются масштабы компьютерных злоупотреблений и ошибок.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

- доступность (возможность за разумное время получить требуемую информационную услугу);

- целостность (защищенность от разрушения и несанкционированного изменения);

- конфиденциальность (защита от несанкционированного прочтения).

Информационные системы (как и любые другие) должны использоваться в соответствии с существующим законодательством. Информационные технологии развиваются исключительно быстрыми темпами, и часто законодательство отстает от потребностей практики, а это создает в обществе определенную напряженность.

Законодательство в сфере информатизации развивается довольно быстро и охватывает от 70 до 500 нормативно-правовых актов

Конституцией РФ непосредственно не регулируются отношения в области производства и применения новых информационных технологий, но создаются предпосылки для такого регулирования. Закрепляются права граждан (свободно искать, получать, передавать, производить и

распространять информацию любым законным способом; на охрану личной

тайны) и обязанности государства (по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы).

2) Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Различают следующие признаки уязвимых мест в информационной безопасности:

А) Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

Б) Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.

В) Удаленные терминалы компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на экранах, оставленных без присмотра.

Г) Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

Д) Не имеется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

Е.) Изменения в программы могут вноситься без их предварительного утверждения руководством.

Ж) Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

З) Делаются многочисленные попытки войти в систему с неправильными паролями.

Е) Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

И) Имеют место выходы из строя системы, приносящие большие убытки.

К) Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

Л) Мало внимания уделяется информационной безопасности, считается, что она на самом деле не нужна.

Делись добром ;)