Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Способи захисту інформації в інформаційних технологіях

Реферат Способи захисту інформації в інформаційних технологіях





її працездатності і шляхи її досягнення;

В· перелік і класифікація можливих кризових ситуацій;

В· вимоги, заходи та засоби забезпечення безперервної роботи і відновлення процесу обробки інформації (порядок створення, зберігання та використання резервних копій інформації та дублюючих ресурсів тощо);

В· обов'язки та порядок дій різних категорій персоналу системи в кризових ситуаціях з ліквідації їх наслідків, мінімізації завдається шкоди і відновленню нормального процесу функціонування системи;

В· розмежування відповідальності суб'єктів, що беруть участь у процесах обміну електронними документами;

В· визначення порядку підготовки, оформлення, передачі, прийому, перевірки автентичності та цілісності електронних документів;

В· визначення порядку генерації, сертифікації та розповсюдження ключової інформації (ключів, паролів тощо);

В· визначення порядку вирішення спорів у разі виникнення конфліктів.

Так само варто проводити організаційні та організаційно-технічні заходи по створенню та підтриманню функціонування комплексної системи захисту

Вони включають:

В· разові (одноразово проводяться і повторювані тільки при повному перегляді прийнятих рішень) заходи;

В· заходи, що проводяться при здійсненні або виникненні певних змін у самій захищається АС або зовнішньому середовищі (за необхідності);

В· періодично проводяться (через певний час) заходи;

В· постійно (безперервно або дискретно у випадкові моменти часу) проведені заходи.


3. Методологічні основи захисту інформації


Під методологічними основами захисту інформації прийнято розуміти, по-перше, сукупність наукових принципів, що забезпечують дотримання вимог системно-концептуального підходу при дослідженнях і розробках проблем захисту, і, по-друге - сукупність методів, необхідних і достатніх для оптимальної реалізації цих принципів. Підвищена актуальність формування методологічних засад захисту інформації обумовлюється принаймні такими двома обставинами. В даний час досить гостро стоїть проблема комплексного захисту інформації, для чого абсолютно необхідний адекватний проблемі науково обгрунтований методологічний базис. Друга обставина полягає в тому, що в процесі більш ніж 30-ти річного розвитку робіт із захисту інформації розроблено велику кількість різних методів вирішення різних завдань, пов'язаних із захистом інформації, причому різноманіття цих методів як за функціональним призначенням, так і по використовуваному за тематичним апарату настільки велике, що ускладнює орієнтацію в цих методах і правильний вибір їх при вирішенні конкретних завдань; необхідна системна класифікація та системний аналіз методів.

Основоположним методологічним принципом, що гарантують дотримання вимог системно-концептуального підходу, очевидно, може бути принцип формування та системної класифікації повної сукупності моделей, необхідних і достатніх для забезпечення вирішення всіх завдань що виникають у процесі досліджень і практичних розробок різних аспектів проблеми захисту. Наступний принцип, який також є майже очевидним, може бути сформульований як системний облік всієї сукупності істотно значущих особливостей самої проблеми захисту інформації в сучасних АСОД. Оскільки вихідними є вимоги другого із сформульованих принципів, то розглянемо їх у першу чергу. Дотримання вимог принципу формування повного безлічі необхідних моделей має стати гарантією забезпечення раціонального вибору методів вирішення всіх завдань, що виникають при дослідженнях і розробках проблем захисту. p align="justify"> Загальний висновок зводиться до того, що системи захисту інформації в сучасних АСОД повинні представляти собою стохастичні людино-машинні системи, що функціонують безперервно і нужденні в активному управлінні. Всі ці обставини неодмінно повинні враховуватися при побудові та практичному використанні моделей систем захисту. В іншому випадку ці моделі будуть неадекватними реальним системам захисту. У той же час неважко переконатися, що сучасна теорія систем, сформована головним чином на основі класичної теорії надійності технічних систем не містить достатніх коштів для побудови достатньо адекватних моделей таких систем, до яких відносяться системи захисту інформації. У зв'язку з цим набуває підвищеної актуальності задача розробки нових засобів моделювання, орієнтованих на такий тип систем, структури і процеси функціонув...


Назад | сторінка 4 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Аналіз завдань і функцій системи захисту інформації підприємства
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...