Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
24
Добавлен:
31.03.2015
Размер:
400.9 Кб
Скачать

41

Актуальные практические аспекты защиты информации в ИТ-системах

Электронные платежные системы –

архитектура и технологические решения протоколы безопасности

особенности систем на основе пластиковых кар: виды,

технологии, архитектура

Электромагнитное оружие – много различных вариантов воздействия на аппаратную часть компьютерной техники и магнитные носители, изучаются классификации и практические примеры построения таких систем.

Биометрическая аутентификация

– анализ надежности, разработка быстродействующих систем

42

Актуальные практические аспекты защиты информации в ИТ-системах

Экспертизы компьютерных преступлений –

анализ остаточной информации следы программ модели и признаки

оценка достоверности полученных выводов

использование аппаратных особенностей для восстановления и снятия информации

34

ПОСЛЕДОВАТЕЛЬНОСТЬ РАБОТ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АНАЛИЗ ИНФОРМАЦИОННОЙ БАЗЫ: анализ имеющихся в организации информационных ресурсов и их потоков с целью определения и учета информации, нуждающейся в тех или иных видах защиты, анализ и оценка рисков.

ФОРМИРОВАНИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ. Разработка базового документа организации по ИБ, формирование программы работ с учетом основных принципов обеспечения ИБ

РАЗРАБОТКА НОРМАТИВНЫХ ДОКУМЕНТОВ: руководств, инструкций для персонала и пользователей и т.п. по обеспечению ИБ

ПЛАНИРОВАНИЕ И РЕАЛИЗАЦИЯ ОРГАНИЗАЦИОННЫХ МЕРОПРИЯТИЙ: разработка процедур контроля и доступа к защищаемой информации иметь в виду - функции администратора сети и администратора информационной безопасности сети объективно противоречат друг другу.

35

ПОСЛЕДОВАТЕЛЬНОСТЬ РАБОТ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ С УЧЕТОМ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ: учет требований по безопасности на начальном этапе позволяет построить наиболее эффективную систему защиты, однако не всегда это реализуемо в конкретных условиях, если информационная система уже функционирует.

ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ: должна быть обеспечена защита помещений, линий связи, вычислительной техники и других средств обработки данных и т.п с использованием программных, программно-аппаратных и технических средств защиты.

36

ПОСЛЕДОВАТЕЛЬНОСТЬ РАБОТ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОБУЧЕНИЕ ПЕРСОНАЛА: направлено на предотвращение внутренних угроз путем поддержания необходимого уровня квалификации персонала в условиях быстрого изменения информационной среды, а также на формирование соответствующей мотивации сотрудников и их заинтересованности в обеспечении информационной безопасности.

ТЕКУЩЕЕ УПРАВЛЕНИЕ, АУДИТ И КОРРЕКТИРОВКИ: направлено на предотвращение угроз, связанных с повышением хаотичности информационной среды (устаревание информации, появление посторонних пользователей и т.п.) и объективными тенденциями развития технологий, снижает вероятности проявления случайных угроз, обеспечивает учет изменений рисков.

Соседние файлы в папке Наши лекции Компы Криптография