В информационных технологиях
Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
Полнота контроля и регистрация попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
Обеспечение надежности системы защиты, т.е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонал;
Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
«Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.
Экономическая целесообразность использования системы защиты.
Она выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации.
В процессе организации системы защиты информации в информационных технологиях решаются следующие вопросы:
устанавливается наличие конфиденциальной информации, оценивается уровень конфиденциальности и объемы такой информации;
определяются режимы обработки информации (интерактивный, реального времени и т.д.), состав комплекса технических средств, общесистемные программные средства и т. д.;
анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
• определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
• вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи.
Функционирование системы зашиты информации от несанкционированного доступа предусматривает:
учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей;
ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
оперативный контроль за функционированием системы зашиты секретной и конфиден-циальной информации;
контроль соответствия общесистемной программной среды эталону;
приемку и карантин включаемых в информационные технологии новых программных средств;
контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта;
• сигнализацию в случаях возникновения опасных событий и т.д.
- 1. Введение в информационные технологии
- Понятие информационной технологии, ее свойства. Роль информационных технологий в развитии экономики и общества
- Общее сравнение информационной и производственной технологий
- 1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- 3. Информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий.
- 4. Информационные технологии сегодня играют исключительно важную роль в обеспечении информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации.
- 5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.
- 6. Информационные технологии играют в настоящее время ключевую роль также и в процессах получения и накопления новых знаний.
- 1.2. Эволюция информационных технологий, этапы их развития
- 1. Вид задач и процессов обработки информации.
- 2. Проблемы, стоящие на пути информатизации общества.
- 3. Преимущества, которые приносит компьютерная информационная технология.
- 4. Виды инструментария технологии.
- 1.4. Классификация информационных технологий
- Рис 1.14. Классификация информационных технологий по степени охвата задач управления
- 2. Платформа в информационных технологиях
- Понятие платформы
- Операционные системы как составная часть платформы
- 2.5. Критерии выбора платформы
- 1. Отношение стоимость-производительность.
- 2. Надежность и отказоустойчивость.
- 3. Масштабируемость.
- 4. Совместимость и мобильность программного обеспечения.
- 3. ТехнологическиеПроцессы обработки информации в информационных технологиях
- 3.1. Технологический процесс обработки информации и его классификация
- 3.2. Операции технологического процесса обработки информации, их классификация
- 3.4. Организация технологического процесса обработки информации
- 3.5. Графическое изображение технологического процесса
- 4. Информационные технологии конечного пользователя
- 4.1. Автоматизированное рабочее место
- 4.2. Электронный офис
- 4.3. Пользовательский интерфейс и его виды
- 5.Технологии открытых систем
- 5.1. Основные понятия открытых систем
- 6.2. Понятие локальных вычислительных сетей
- Рис 6.3 Каналы связи, используемые в лвс
- 6.3. Распределенная обработка данных. Технология «клиент-сервер»
- 6.4. Информационные хранилища
- 6.5. Геоинформационные системы
- 6.6. Технология групповой работы. Корпоративные системы
- 6.7. Технологии видеоконференций
- 7. Информационные технологии в глобальных сетях
- 7.1. История развития глобальной сети Internet
- 7.2. Электронная почта
- 7.3. Телеконференции
- 7.4. Гипертекстовые технологии
- Глобальные гинерссылки
- 7.5. Применение гипертекстовых технологий в глобальных сетях
- Сетевая служба www
- Get /index.Html http/1.0
- Http/1.0 200 ok
- 7.6. Технологии мультимедиа
- 8. Организация защиты информации в информационных технологиях
- 8.1. Угрозы безопасности информации, их виды
- В информационной технологии
- 8.2. Система защиты данных в информационных технологиях
- В информационных технологиях
- 8.3. Методы и средства обеспечения безопасности информации
- В информационных технологиях
- 8.4. Механизмы безопасности информации, их виды
- 8.5. Основные меры и способы защиты информации в информационных технологиях
- 8.6. Понятие и виды вредоносных программ
- 8.7. Виды компьютерных вирусов, их классификация
- 8.8. Защита от компьютерных вирусов
- 1. Юридические меры защиты от компьютерных вирусов.