Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационная безопасность экономических систем

Читайте также:
  1. B) незавершенным морфологическим и функциональным развитием эндокринной системы
  2. CANBAN (разновидность системы точно в срок).
  3. Cпонтанные изменения в древнеанглийской системе гласных (примеры)
  4. Grammar: система часів англійського дієслова (повторення); узгодження часів; пряма та непряма мова.
  5. II. Информационная карта
  6. IS-54 система
  7. IX. Работа с элементами системы О.О.П.А.С.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Информационные угрозы могут быть обусловлены:

· естественными факторами (стихийные бедствия);

· человеческими факторами – они подразделяются на:

1. Угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной «утечкой умов», знаний, информации и т.д.

2. Угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов"; угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности относят:

- раскрытие конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование ресурсов; несанкционированный обмен информацией;

- отказ от информации;

- отказ от обслуживания.

Рассмотрим на законодательном уровне 2 группы мер по обеспечения информационной безопасности:

· меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности;

· направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.

Для создания и поддержания необходимого уровня информационной безопасности в фирме разрабатывается система соответствующих правовых норм, представленная в следующих документах:

уставе и/или учредительном договоре; коллективном договоре; правилах внутреннего трудового распорядка; должностных обязанностях сотрудников; трудовых договорах с сотрудниками и др.

Каждую систему защиты следует разрабатывать индивидуально, учитывая следующие особенности:

- организационную структуру организации;

- объем и характер информационных потоков;

- количество и характер выполняемых операций: аналитических и повседневных;

- количество и функциональные обязанности персонала;

- количество и характер клиентов и др..

Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы:

- анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;

- реализация системы защиты на основе результатов анализа риска;

- постоянный контроль за работой системы защиты и АИС в целом.

На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы.

Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.


Дата добавления: 2015-08-21; просмотров: 506 | Нарушение авторских прав


Читайте в этой же книге: Информационное обеспечения. Системы классификации и кодирования | Проектирование документации | Внутримашинное информационное обеспечение (БД и БЗ) | Применение ПК в традиционных формах счетоводства | Организация учета с использованием автоматизированной формы | Классификация программных средств автоматизированного учета | Кибернетическая модель системы управления эконом. объектом и ее применение в разных типах АИС | Функциональные подсистемы финансового менеджмента | Информационные ресурсы финансового менеджмента | Классификация и назначение программных средств финансового менеджмента |
<== предыдущая страница | следующая страница ==>
Компьютерные программы инвестиционных проектов| Программные средства финансового анализа

mybiblioteka.su - 2015-2024 год. (0.006 сек.)