Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования к информационной безопасности

Читайте также:
  1. D. Требования к структуре и оформлению курсовой работы.
  2. I. Диагностика: понятие, цели, задачи, требования, параметры
  3. I. Связь с Трудовым кодексом Российской Федерации. Общие требования
  4. II. Анализ программ по чтению и литературной подготовке учащихся начальной школы и УМК к ним. Познакомьтесь с требованиями ФГОС.
  5. II. Дополнительные требования.
  6. II. Общие требования к курсовой работе
  7. II. ОБЩИЕ ТРЕБОВАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  8. II. Основные требования к школьной одежде обучающихся
  9. II. Принципы, требования и гарантии законности.
  10. II. Психологические требования к уроку

Надежная защита информации от несанкционированного доступа предусматривает использование принципов и методов защиты, типовых для всех государственных организаций.

К программно-техническим методам защиты информации, реализуемым в ЕАИС относят следующие:

· управление атрибутами файлов и каталогов с целью регламентирования доступа к ним со стороны пользователей;

· регистрация пользователей на серверах приложений с обязательным использованием пароля и применением механизма принудительной смены пароля по истечении определенного времени;

· регистрация обращений к защищаемым данным;

· контроль за использованием защищаемых данных;

· регистрация попыток несанкционированного доступа;

· применение криптографических средств защиты при передаче и обработке специальной информации;

· разграничение доступа к данным (по элементам, разрешенным процедурам, условиям выполнения операций и др.).

К организационным методам защиты относят следующие:

· создание резервного центрального информационно-вычислительного комплекса, территориально разнесенного с действующим в настоящее время;

· запрет доступа посторонним лицам в помещение, где установлены серверы системы; разделение и уточнение запросов на изменение данных, а в наиболее ответственных случаях — их подтверждение.

Программно-аппаратные и организационно-технические меры защиты, дополняя друг друга, образуют систему информационной безопасности.

Сохранность информации предусматривает ее физическую защиту с помощью:

· регулярных процедур резервного копирования информации;

· управления порядком первоначальной загрузки информации в базы данных;

· хранения информации в виде распределенной базы данных;

· организации хранения и порядка использования документов и магнитных носителей;

· сохранности резервных копий базы данных и программ на магнитных носителях в несгораемых шкафах;

· противопожарного устройства в случае пожара; использования устройства бесперебойного электропитания;

· регулирования доступа в помещения обработки и хранения информации.

С целью защиты конфиденциальных сведений, накапливаемых в системе, должны быть предусмотрены меры по их защите от утечки.

Круг пользователей по каждому виду информации определяется в соответствии со служебным положением и текущими задачами, что учитывается на стадии проектирования конкретной подсистемы ЕАИС.




Дата добавления: 2014-12-23; просмотров: 29 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав