Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ABS.doc
Скачиваний:
12
Добавлен:
27.08.2019
Размер:
349.7 Кб
Скачать

25. Средства защиты абс

  1. Физические средства защиты – направлены на устранение первичных причин нарушений в информационном пространстве организации. К ним относятся:

    • физическая изоляция территории, охрана объектов, проверка документов;

    • установка кодовых замков и систем теленаблюдения;

    • ограничение знания сотрудников только областью их непосредственных обязанностей;

  2. Технические средства защиты основываются на программно-аппаратных решениях. К ним относятся:

    • программы идентификации пользователя (с помощью пароля);

    • программы контроля и разграничения доступа (производят проверку полномочий пользователей на доступ к ресурсам сети);

    • программы криптографического закрытия – предназначены для шифрования (дешифрования) информации;

    • программы электронной подписи и электронной аутентификации;

    • механизмы управления маршрутизацией, осуществляет выбор маршрутов движения информации по компьютерной сети таким образом, чтобы исключить передачу секретных сведений по физически ненадежным каналам;

    • программы контроля целостности программного обеспечения и программы защиты от вирусов;

    • программы, тестирующие механизмы защиты;

    • программы, обеспечивающие ведение регистрационных журналов, которые фиксируют все действия всех пользователей при работе в АБС и т.д..

  3. Средства, направленные на ограничение последствий нарушений в системе

    • создание резервных копий систем – для многофилиальных организаций – создание взаимных резервных копий различных подразделений на территории друг друга либо создание резервного офиса;

    • моделирование нарушений;

    • подробное регламентирование действий сотрудников в исключительных ситуациях (сигнализация, отключение, отказ в запросе).

  4. Организационные средства защиты – связаны с административным управлением и относятся к действиям, принимаемым руководством по защите системы.

    • регламентация технологических процессов и процедур внесения изменений (назначение лиц: ответственных за эксплуатацию и безопасность системы; имеющих право вносить изменения в систему и контроль за всеми видами изменений);

    • регламентация работы персонала и пользователей (формирование списков сотрудников, их идентификационных номеров и паролей с указанием доступных им ресурсов системы);

    • регламентация работы с конфиденциальной информацией (классификация информации по степени важности, организация обработки секретной информации только в безопасных зонах, обмен секретной информацией только в зашифрованном виде);

  1. Мониторинг нарушений. Цель мониторинга – распознавание нарушений в системе:

    • аудит информационной системы (оценка рисков информационных технологий, предотвращение сбоев информационных систем);

    • сравнение показателей системы с независимыми источниками;

    • система контрольных метрик.

  1. Законодательные – определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

  1. Морально-этические средства – применение административных мер наказания за различные нарушения, формирование у персонала понимания важности мер безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]