- •2.Устройство пк.Внешнее и внутреннее.
- •3.Информационные технологии.Общие понятия.
- •7.Объекты проектирования ис и ит в управлении организацией.(Характеристики ио ло то по мо оо эо)
- •8.Система поддержки принятия решений и инженерное проектирование в управлении организацией.(бизнес инжинирии бизнес процесс)
- •9.Методические и организационные принципы создания ис и ит
- •10.Понятие информационного обеспечения и его структура
- •11.Внемашинное информационное обеспечение.
- •12.Внутримашинное информационнон обеспечение (банк данных,его состав,модели баз данных,хранилища данных,базы знаний)
- •13.Информационное обеспечение арм менеджера.
- •14.Состав технического обеспечения ит и ис управления организацией.
- •15.Програмные средства ис управления организацией.
- •11. Электронный офис. Распространены системы электронных офисов.
- •17.Информационнфе технологии и процедуры обработки экономической безопасности.
- •18.Организация информационных технологий в различных сферах.
- •19.Интегрированные информационные технологии в управленической деятельности.
- •20.Новые информационные технологии в управленческой деятельности.
- •21.Безопасность ис и виды угроз.
- •22.Оценка Безопасности ис.
- •23.Методы и средства построения систем инфрмациионной безопасности.
- •24.Криптографические методы защиты информации.
- •25.Информатизация организайионного управления.
- •26.Информационные технологии решения функциональных задач ы муниципальном управлении.
- •27.Государственные информационные ресурсы России в Интернете.
- •28.Информационные ресурсы библиотечной сети России.
- •29.Ресурсы государственной системы экономической и научно-технической информации.
- •30.Российские ресурсы правовой информации.
- •31.Информационные ресурсы федеральных и региональных органов власти.
- •32.Информационные ресурсы в сфере финансов и внешнеэкономической деятельности.
- •33.Информационные ресурсы отраслей материального производства.
- •34.Информационные ресурсы Государственной системы.
- •35.Информационные ресурсы социальной сферы.
- •37.Материалы государпственной регистрации электронных информационных ресурсов.
22.Оценка Безопасности ис.
В условиях использования ИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.
Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.
Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.Политика безопасности - представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.
Анализ классов безопасности показывает, что, чем он выше, тем более жесткие требования предъявляются к системе.
Разработаны также основные требования к проектной документации.
В части стандартизации аппаратных средств ИС и телекоммуникационных сетей в США разработаны правила стандарта TEMPEST (Transient Electromagnetic Pulse Emanatiol1s Stal1dard). Этот стандарт предусматривает применение специальных мер защиты аппаратуры от паразитных излучений электромагнитной энергии, перехват которой может привести к овладению охраняемыми сведениями. Стандарт TEMPEST обеспечивает радиус контролируемой :юны перехвата порядка одного метра.
Это достигается специальными системотехническими, конструктивными и программно-аппаратными решениями.
Руководящие документы (в некоторой степени аналогичные разработанным NCSC) в области защиты информации разработаны Государственной технической комиссией при Президенте Российской Федерации 1. Требования этих документов обязательны для исполнения только в государственном секторе либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер.
В одном из документов, носящем название «Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации», приведена классификация автоматизированных систем на классы по условиям их функционирования в целях разработки и применения обоснованных мер по достижению требуемого уровня безопасности. Устанавливаются девять классов защищенности, каждый из которых характеризуется определенной минимальной совокупностью требований по защите. Защитные мероприятия охватывают подсистемы:
· управления доступом;
· регистрации и учета (ведение журналов и статистики);
· криптографическую (использования различных механизмов шифрования);
· обеспечения целостности;
· законодательных мер;
· физических мер.
Достаточно важно использование документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». В нем определены семь классов защищенности СВТ от несанкционированного доступа к информации. Самый низкий класс седьмой, самый высокий - первый. Каждый класс наследует требования защищенности от предыдущего.