Комплекс мер по созданию атмосферы информационной безопасности
Контрольная работа, 12 Ноября 2015, автор: пользователь скрыл имя
Описание работы
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений.
Файлы: 1 файл
Informatsionnaya_bezopasnost_kontrolnaya.docx
— 83.83 Кб (Скачать файл)Криптографические средства защиты - специальные методы и средства защиты информации, в результате которого маскируется ее содержание.
- Подавление ПЭМИН
Наибольшую опасность с точки зрения утечки информации предоставляют побочные (паразитные) непреднамеренные излучения технических средств, участвующих в процессе передачи, обработки и хранения секретной информации.
Под утечкой информации по каналам ПЭМИН понимается возможность доступа к информации в ИС путем перехвата и соответствующей обработки побочных излучений технических средств.
Канал утечки включает технические средства передачи, обработки, или хранения секретной информации, среду распространения паразитных излучений и средства перехвата паразитных излучений. Среда распространения - например, грунт в районе контура заземлении.
Носителями информации являются электрические и электромагнитные поля и сигналы, образующиеся в результате работы средств обработки информации или воздействия опасного сигнала на средства обработки информации на системы жизнеобеспечения. Источниками таких излучений могут быть мониторы, средства связи (телефон, телеграф, громко говорящая директорская связь); средства и системы звукоусиления, звуковоспроизведения; средства охранной сигнализации.
- Управление защитой
Управление защитой - это контроль за распределением информации в ИС, за функционированием ИС и событиями, связанными с нарушением защиты информации.
Цель управления защитой – поддержание целостности системы защиты информации и повышение эффективности мероприятий по защите информации, выявление и устранение каналов утечки информации.
4. Меры обеспечения безопасности
Поставленная основная цель защиты информации достигается:
- строгой регламентацией процессов обработки
данных с применением средств автоматизации и действий сотрудников ОРГАНИЗАЦИИ, использующих АС, а также действий персонала, осуществляющего обслуживание и модификацию программных и технических средств АС, на основе утвержденных руководством ОРГАНИЗАЦИИ организационно-распорядительны
х документов по вопросам обеспечения информационной безопасности; - полнотой
охвата всех аспектов проблемы, непротиворечивостью
(согласованностью) и реальной выполнимостью
требований организационно-
распорядительных документов по вопросам обеспечения информационной безопасности в АС; - назначением и подготовкой должностных лиц (сотрудников), ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности информации и процессов ее обработки;
- наделением каждого сотрудника ОРГАНИЗАЦИИ (пользователя) минимально необходимыми для выполнения им своих функциональных обязанностей полномочиями по доступу к ресурсам АС;
- четким знанием и строгим соблюдением всеми сотрудниками, использующими и обслуживающими аппаратные и программные средства АС, установленных требований по вопросам обеспечения безопасности информации;
- персональной ответственностью каждого сотрудника, участвующего в рамках своих функциональных обязанностей в процессах автоматизированной обработки информации и имеющего доступ к ресурсам АС за свои действия;
- строгим учетом всех подлежащих защите ресурсов системы (информации, задач, каналов, рабочих станций, серверов и т.д.);
- принятием эффективных мер обеспечения физической целостности технических средств и непрерывным поддержанием необходимого уровня защищенности компонентов АС;
- применением физических и технических (программно-аппаратных) средств защиты ресурсов системы и непрерывной административной поддержкой их использования;
- проведением работы с персоналом (подбор, разъяснение, обучение и т.п.) и эффективным контролем за соблюдением сотрудниками ОРГАНИЗАЦИИ - пользователями АС требований по обеспечению информационной безопасности;
- юридической защитой интересов ОРГАНИЗАЦИИ при взаимодействии подразделений ОРГАНИЗАЦИИ с внешними организациями (связанном с обменом информацией) от противоправных действий как со стороны этих организаций, так и от несанкционированных действий обслуживающего персонала и третьих лиц;
- проведением постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработкой и реализацией предложений по совершенствованию системы защиты АС.
Схематично комплекс мер по созданию атмосферы информационной безопасности показан в Приложении.
ЗАКЛЮЧЕНИЕ
Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Таким образом, комплекс мер по созданию атмосферы информационной безопасности каждая организация выбирает самостоятельно исходя из своих целей и задач.
Приложение1
Комплекс мер по созданию атмосферы информационной безопасности
Список использованной литературы
- Белов Е.Б., Лось В.П. и другие. Основы информационной безопасности. - М.: Горячая линия-Телеком, 2006., – 544 с.
- Мельников В.П., Клейменов С.А. и другие. Информационная безопасность и защита информации. – М.: Издательский центр Академия, 2007., - 336 с.
- Семененко В.А. Информационная безопасность. - М.: МГИУ, 2006., – 277 с.
- Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр Академия, 2007., - 256 с.