Современные технологии обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 27 Марта 2011 в 18:10, реферат

Описание работы

В первую очередь, это связано с тем, что на применении названных интеллектуальных технологий обработки данных базируются перспективные концепции управления силами и средствами в сложной обстановке. Сегодня на основе их активного использования предполагается поддерживать политические, экономические и иные решения. На их базе строятся и сложные биометрические системы идентификации и верификации как в интересах государственных и правоохранительных структур, так и для решения задач обеспечения безопасности коммерческих организаций.

Файлы: 1 файл

Современные технологии обеспечения информационной безопасности.doc

— 98.00 Кб (Скачать файл)

    Комплексность использования всего арсенала имеющихся  средств защиты во всех подразделениях фирмы и на всех этапах информационного  процесса.

    Он  также отметил, что в зависимости  от масштаба и вида деятельности коммерческой организации структура ее СИБ  может быть разнообразной, исходя из экономической целесообразности. Однако обязательными элементами, присутствующими в ее структуре и соответствующими основным направлениям защиты, должны быть следующие:

    Правовая  защита – юридическая служба (юрист, патентовед, рацорг, оценщик интеллектуальной собственности т.п.), взаимодействующая с бухгалтерией и плановым отделом;

    Организационная защита – службы охраны (комендант, контролеры, пожарные и т.п.) и режима (государственной, служебной тайны, конфиденциальной информации и т.п.), взаимодействующие с отделом кадров;

    Инженерно-техническая  защита – инженерно-техническая  служба (операторы ЭВМ, связисты, криптографы, техники и т.п.), взаимодействующие  с функциональными подразделениями  фирмы.

    По  мнению профессора, объединяющим и координирующим началом всей системы информационной безопасности (СИБ) является ее начальник в ранге заместителя руководителя фирмы по безопасности, опирающийся в своих действиях на решения Совета безопасности, объединяющего начальников соответствующих служб и возглавляемого ответственным руководителем фирмы.

    Он  также считает, что функционально  СИБ строится в виде перекрывающихся  “концентрических” контуров защиты по отношению к внешним угрозам, в центре которых располагается  объект защиты. При этом “внешним” контуром (большего “радиуса”) является контур правовой защиты, обеспечивающий законность и правомерность как самого объекта, так и мер по его защите. Далее следует контур организационной защиты, обеспечивающий порядок доступа к объекту, который непосредственно защищается “внутренним” контуром инженерно-технической защиты путем контроля и предотвращения утечки, НСД, модификации и потери информации.

    Такое построение СИБ позволяет существенно  локализовать техническую защиту и  сократить расходы на нее вследствие правовой “селекции” объектов защиты и организации ограниченного доступа к ним.

    Судя  по количеству заданных профессору вопросов, в современных коммерческих структурах проблеме информационной безопасности уделяется неослабное внимание, и  что она является крайне актуальной в условиях обострения конкурентной борьбы, проявляющейся в виде многих фактов промышленного шпионажа.

     
В.А.Минаев,

Информация о работе Современные технологии обеспечения информационной безопасности