logo
итт все лекции

Требования к информационной безопасности

Надежная защита информации от несанкционированного доступа предусматривает использование принципов и методов защиты, типовых для всех государственных организаций.

 К программно-техническим методам защиты информации, реализуемым в ЕАИС относят следующие:

              управление атрибутами файлов и каталогов с целью регламентирования доступа к ним со стороны пользователей;

             регистрация пользователей на серверах приложений с обязательным использованием пароля и применением механизма принудительной смены пароля по истечении определенного времени;

             регистрация обращений к защищаемым данным;

             контроль за использованием защищаемых данных;

             регистрация попыток несанкционированного доступа;

             применение криптографических средств защиты при передаче и обработке специальной информации;

             разграничение доступа к данным (по элементам, разрешенным процедурам, условиям выполнения операций и др.).

 К организационным методам защиты относят следующие:

              создание резервного центрального информационно-вычислительного комплекса, территориально разнесенного с действующим в настоящее время;

             запрет доступа посторонним лицам в помещение, где установлены серверы системы; разделение и уточнение запросов на изменение данных, а в наиболее ответственных случаях — их подтверждение.

Программно-аппаратные и организационно-технические меры защиты, дополняя друг друга, образуют систему информационной безопасности.

Сохранность информации предусматривает ее физическую защиту с помощью:

             регулярных процедур резервного копирования информации;

             управления порядком первоначальной загрузки информации в базы данных;

             хранения информации в виде распределенной базы данных;

             организации хранения и порядка использования документов и магнитных носителей;

             сохранности резервных копий базы данных и программ на магнитных носителях в несгораемых шкафах;

             противопожарного устройства в случае пожара; использования устройства бесперебойного электропитания;

             регулирования доступа в помещения обработки и хранения информации.

С целью защиты конфиденциальных сведений, накапливаемых в системе, должны быть предусмотрены меры по их защите от утечки.

Круг пользователей по каждому виду информации определяется в соответствии  со служебным положением и текущими задачами, что учитывается на стадии проектирования конкретной подсистемы ЕАИС.