Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Принципы построения систем информационной безопасности

Читайте также:
  1. B.3.2 Модель системы менеджмента БТиОЗ
  2. D. ЛИМФАТИЧЕСКАЯ СИСТЕМА
  3. I. 2. 2. Современная психология и ее место в системе наук
  4. I. 2.4. Принципы и методы исследования современной психологии
  5. I. Тема и её актуальность: «Системная красная волчанка. Системная склеродермия. Дерматомиозит» (СКВ, ССД, ДМ).
  6. I. Школа безопасности
  7. III. Обеспечение безопасности участников и зрителей

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

16. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

17. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

18. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

19. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

20. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

21. Обеспечение всевозможных средств борьбы с вредоносными программами.

22. Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

q наличием информации различной степени конфиденциальности;

q обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

q иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

q обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

q наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

q обязательным обеспечением целостности программного обеспечения и информации в ИТ;

q наличием средств восстановления системы защиты информации;

q обязательным учетом магнитных носителей;

q наличием физической охраны средств вычислительной техники и магнитных носителей;

q наличием специальной службы информационной безопасности системы.


Дата добавления: 2015-07-20; просмотров: 149 | Нарушение авторских прав


Читайте в этой же книге: Нарушители системы защиты. | Криптографические методы зашиты информации | Вирусы и защита от них |
<== предыдущая страница | следующая страница ==>
Виды умышленных угроз безопасности информации.| Методы и средства защиты информации.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)