Читайте также:
|
|
Надежная защита информации от несанкционированного доступа предусматривает использование принципов и методов защиты, типовых для всех государственных организаций.
К программно-техническим методам защиты информации, реализуемым в ЕАИС относят следующие:
· управление атрибутами файлов и каталогов с целью регламентирования доступа к ним со стороны пользователей;
· регистрация пользователей на серверах приложений с обязательным использованием пароля и применением механизма принудительной смены пароля по истечении определенного времени;
· регистрация обращений к защищаемым данным;
· контроль за использованием защищаемых данных;
· регистрация попыток несанкционированного доступа;
· применение криптографических средств защиты при передаче и обработке специальной информации;
· разграничение доступа к данным (по элементам, разрешенным процедурам, условиям выполнения операций и др.).
К организационным методам защиты относят следующие:
· создание резервного центрального информационно-вычислительного комплекса, территориально разнесенного с действующим в настоящее время;
· запрет доступа посторонним лицам в помещение, где установлены серверы системы; разделение и уточнение запросов на изменение данных, а в наиболее ответственных случаях — их подтверждение.
Программно-аппаратные и организационно-технические меры защиты, дополняя друг друга, образуют систему информационной безопасности.
Сохранность информации предусматривает ее физическую защиту с помощью:
· регулярных процедур резервного копирования информации;
· управления порядком первоначальной загрузки информации в базы данных;
· хранения информации в виде распределенной базы данных;
· организации хранения и порядка использования документов и магнитных носителей;
· сохранности резервных копий базы данных и программ на магнитных носителях в несгораемых шкафах;
· противопожарного устройства в случае пожара; использования устройства бесперебойного электропитания;
· регулирования доступа в помещения обработки и хранения информации.
С целью защиты конфиденциальных сведений, накапливаемых в системе, должны быть предусмотрены меры по их защите от утечки.
Круг пользователей по каждому виду информации определяется в соответствии со служебным положением и текущими задачами, что учитывается на стадии проектирования конкретной подсистемы ЕАИС.
Дата добавления: 2014-12-23; просмотров: 29 | Поможем написать вашу работу | Нарушение авторских прав |