Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Определение защищенной информационной системы

Читайте также:
  1. III. ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОСТИ ПРОИЗВОДСТВА
  2. IV. Определение массы груза, опломбирование транспортных средств и контейнеров
  3. IX. СИСТЕМЫ ИГРЫ
  4. Quot;Временное положение" 1868 г. Введение единой системы административного управления в Казахстане и Средней Азии
  5. UNIT I. СИСТЕМЫ ОБРАЗОВАНИЯ
  6. V. Право наций на самоопределение
  7. V2: Анатомия венозной системы. Кровообращение плода и особенности кровеносного русла плода.

В отличие от корпоративных сетей, подключенных к Интернет, где обычные средства безопасности в большой степени решают проблемы защиты внутренних сегментов сети от злоумышленников, распределенные корпоративные информационные системы, системы электронной коммерции и предоставления услуг пользователям Интернет предъявляют повышенные требования в плане обеспечения информационной безопасности.

Межсетевые экраны, системы обнаружения атак, сканеры для выявления уязвимостей в узлах сети, ОС и СУБД, фильтры пакетов данных на маршрутизаторах — достаточно ли всего этого мощного арсенала (так называемого «жесткого периметра») для обеспечения безопасности критически важных информационных систем, работающих в Интернет и Интранет? Практика и накопленный к настоящему времени опыт показывают — чаще всего нет!

Концепция «Защищенные информационные системы» включает в себя ряд законодательных инициатив, научных, технических и технологических решений, готовность государственных организаций и компаний использовать их для того, чтобы люди, используя устройства на базе компьютеров и ПО, чувствовали себя так же комфортно и безопасно (табл. 20.1).

В «Оранжевой книге» надежная информационная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав доступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на нее совокупности внешних и внутренних угроз» [10].



Глава 20. Защищенная информационная система


Таблица 20.1


Дата добавления: 2015-10-16; просмотров: 88 | Нарушение авторских прав


Читайте в этой же книге: Бухгалтерские системы в составе КИС | Правовые и информационно-справочные системы и базы данных | Понятие открытых систем | Международные структуры в области стандартизации информационных технологий | Архитектурные спецификации (эталонные модели) | Эталонная модель среды открытых систем (модель OSE) | Базовая эталонная модель взаимосвязи открытых систем | Понятие профиля открытой системы | Классификация профилей | Основные свойства и назначение профилей |
<== предыдущая страница | следующая страница ==>
Пример компоновки функционального профиля| Трехуровневая модель проблемы защищенности ИС

mybiblioteka.su - 2015-2024 год. (0.006 сек.)