Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования, предъявляемые к защите информации

Читайте также:
  1. Cостав и расчетные показатели площадей помещений центра информации - библиотеки и учительской - методического кабинета
  2. I. Виды угроз информации.
  3. II. Требования, которым должно отвечать жилое помещение
  4. II. Этапы преобразования информации стратегического менеджмента.
  5. II. Этапы преобразования информации стратегического менеджмента.
  6. III. Назначение криптографических методов защиты информации.
  7. IV по V информации

Адекватной угрозам. Это предполагает тщательный анализ угроз как реальных (действующих в данный момент), так и потенциальных (могущих возникнуть в будущем). По результатам такого анализа с использованием оптимизации формируются требования к системе защиты информации конкретного предприятия и объекта в конкретной обстановке (завышение требований приводит к неоправданным расходам, занижение - к резкому возрастанию вероятности реализации угроз).

Непрерывной. Обеспечение информационной безопасности предприятия не может быть одноразовым актом. Это непрерывный процесс, заключающийся в развитии системы зашиты, непрерывном контроле, выявлении её узких и слабых мест и потенциально возможных каналов утечки информации.

Плановой. Это требование подразумевает разработку каждым подразделением предприятия детального плана защиты информации в сфере ее компетенции с учетом общей цели защиты.

Централизованной. В рамках определенной структуры должна обеспечиваться организационно-функциональная самостоятельность процесса защиты информации.

Целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд. Защите подлежат конкретные данные, объективно подлежащие охране от несанкционированного доступа и могущие причинить организации определений ущерб. Защищать информацию необходимо с достаточной степенью настойчивости.

Надежной. Методы и формы защиты должны надежно прерывать возможные каналы утечки информации, независимо от формы ее представления, языка выражения и вида физического носителя, на котором она закреплена.

Универсальной. Считается, что в зависимости от вида канала утечки его необходимо перекрывать, где бы он ни проявился, шумными и достаточными средствами, независимо от характера, формы и вида информации.

Комплексной. Для защиты информации во всем многообразии структурных элементов и каналов утечки информации должны применяться все виды и формы в полном объеме. Недопустимо применять отдельные формы или технические средства. Комплексный характер защиты проистекает из того, что - это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых, в свою очередь, имеет множество различных взаимообуславливающих друг друга сторон, свойств, тенденций. Необходимо использовать весь арсенал имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации и её передачи.

62. Основные направления обеспечения безопасности информационных систем: правовые, организационные и инженерно-технические

Выделяют следующие направления защиты информации:

1) Правовая защита – это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

2) Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;

3) Инженерно-техническая защита – это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности


Дата добавления: 2015-07-11; просмотров: 291 | Нарушение авторских прав


Читайте в этой же книге: Виды технических систем связи | Радионаправление. Радиоданные. Правила ведения радиопереговоров | Изменение параметров станции. | Документальное оформление результатов применения специальных химических веществ | Общего назначения | Требования к аппаратуре, используемой при негласной фото и видеосъемке | Приборы для поиска предметов из черных и цветных металлов | Приборы для поиска пустот и неоднородностей | Приборы для поиска и идентификации наркотических и взрывчатых веществ | Детекторы электромагнитного поля |
<== предыдущая страница | следующая страница ==>
Особенности практического использования поисковой техники| Средства поиска и обнаружения устройств негласного съема информации

mybiblioteka.su - 2015-2024 год. (0.005 сек.)