Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Способи захисту інформації в інформаційних технологіях

Реферат Способи захисту інформації в інформаційних технологіях





вий захист інформації


Така підсистема призначена для регламентації діяльності користувачів ІС і являє собою упорядковану сукупність організаційних рішень, нормативів, законів і правил, що визначають загальну організацію робіт із захисту інформації в ІС.

Досягнення високого рівня безпеки неможливо без прийняття належних організаційних заходів. З одного боку, ці заходи повинні бути спрямовані на забезпечення правильності функціонування механізмів захисту та виконуватися адміністратором безпеки системи. З іншого боку, керівництво організації, що експлуатує засоби автоматизації, має регламентувати правила автоматизованої обробки інформації, включаючи і правила її захисту, а також встановити міру відповідальності за порушення цих правил. p align="justify"> Організаційно-правовий захист структурно можна уявити так:

Організаційно-правові питання:

В· органи, підрозділи та особи, відповідальні за захист;

В· нормативно-правові, методичні та інші матеріали;

В· заходи відповідальності за порушення правил захисту;

В· порядок вирішення спірних ситуацій.

Реєстраційні аспекти:

В· фіксація "підпис" під документом;

В· фіксація фактів ознайомлення з інформацією;

В· фіксація фактів зміни даних;

В· фіксація фактів копіювання змісту.

Юридичні аспекти:

В· Затвердження в якості законів:

В· правил захисту інформації;

В· заходів відповідальності за порушення правил захисту;

В· реєстраційних рішень;

В· процесуальних норм і правил.

Морально-психологічні аспекти:

В· підбір і розстановка кадрів;

В· навчання персоналу;

В· система моральних і матеріальних стимулів;

В· контроль за дотриманням правил.

Для організації та забезпечення ефективного функціонування СЗІ повинні бути розроблені документи, що визначають порядок і правила забезпечення безпеки інформації при її обробці в ІС, а також документи, що визначають права і обов'язки користувачів при роботі з електронними документами юридичного характеру ( договір про організацію обміну електронними документами).

План захисту інформації може містити такі відомості:

В· призначення ІС;

В· перелік вирішуваних нею завдань;

В· конфігурація;

В· характеристики та розміщення технічних засобів та програмного забезпечення;

В· перелік категорій інформації (пакетів, файлів, наборів і баз даних, в яких вони містяться), які підлягають захисту в ІС;

В· вимоги щодо забезпечення доступності, конфіденційності, цілісності різних категорій інформації;

В· список користувачів і їх повноважень з доступу до ресурсів системи;

В· мета захисту системи та шляхи забезпечення безпеки ІС і циркулюючої в ній інформації;

В· перелік загроз безпеки ІС, від яких потрібен захист, і найбільш ймовірних шляхів нанесення шкоди;

В· основні вимоги до організації процесу функціонування ІС і заходам забезпечення безпеки оброблюваної інформації;

В· вимоги до умов застосування та визначення відповідальності, встановлених в системі технічних засобів захисту від НСД;

В· основні правила, що регламентують діяльність персоналу з питань забезпечення безпеки ІС (особливі обов'язки посадових осіб ІС);

В· мета забезпечення безперервності процесу функціонування ІС, своєчасність відновлення...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ