Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационная безопасность и геоинформационные технологии.

Читайте также:
  1. I. ВЫБОРКА ТЕОРЕТИЧЕСКОГО МАТЕРИАЛА О ПЕДАГОГИЧЕСКОЙ ТЕХНОЛОГИИ.
  2. I. ЧЕЛОВЕЧЕСКИЙ ФАКТОР И БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ ВОЗДУШНОГО ТРАНСПОРТА
  3. III. Материалы для подготовки и проведения занятия (тексты, информационная справка о методах, реализуемых на занятии)
  4. IV. Радиационная безопасность при медицинском облучении
  5. VI. Радиационная безопасность при радиационных авариях
  6. Аварийность и безопасность природно-технических систем в криолитозоне
  7. Автоматизированная информационная система по законодательству
  8. Агропромышленный комплекс и продовольственная безопасность страны.
  9. Альтернативные технологии.
  10. Безопасность

Тема 2. Интегрированная система информационной безопасности

  1. Понятие интегрированной системы информационной безопасности

Информационная безопасность и геоинформационные технологии.

Концепция безопасности

3. Безопасность геоинформационных технологий

 

Информационная безопасность в компьютерных и коммуникационных системах является одной из самых актуальных тем в современной информатике. В настоящее время многие организации столкнулись с потерей жизненно важной информации, вызванной сбоями компьютерных систем, несанкционированным проникновением злоумышленников в их корпоративные сети. Это привело к необходимости использования интегрированной системы информационной безопасности (ИСИБ), базирующейся на трех основных принципах:

целостность данных - защита данных от сбоев, искажений и уничтожения;

конфиденциальность информации - доступ к информации только тех пользователей, которые наделены соответствующими правами;

доступность информации для всех авторизованных пользователей.

Интегрированная система информационной безопасности включает в себя:

выработку политики информационной безопасности, определяющую какую информацию и от кого следует защищать; кому и какая информация требуется для служебного использования; требования к степени защиты для каждого вида информации; размеры ущерба от потери того или иного вида информации; организация работ по защите информации. Для выработки политики информационной безопасности необходимо осуществить сбор информации, отражающей структуру организации; перечень и характеристики функций, выполняемых каждым подразделением и сотрудниками; описание функциональных связей между подразделениями и отдельными рабочими местами; перечень информационных объектов, циркулирующих в системе; перечень применяемых прикладных и системных программ; описание топологии комплекса технических средств. Полученные данные обрабатываются и систематизируются. Информационные объекты можно классифицировать: по тематике, по иерархическому признаку, по предполагаемому размеру ущерба от потери того или иного вида информации, по сложности ее восстановления. Для осуществления поставленной задачи необходимо создание независимого подразделения информационной безопасности, основными функциями которого являются предоставление пользователям доступа к информации в соответствии с принятой в организации политикой безопасности, а также контролем за ее выполнением.

анализ рисков, заключающийся в оценке ситуаций, в результате которых произошли потеря или рассекречивание данных. Здесь необходимо определить требования к средствам обеспечения информационной безопасности и осуществить выбор соответствующих программных средств и технических решений. По результатам анализа составляется отчет, в котором содержится перечень рисков, упорядоченных по степени их «опасности», и рекомендации по их снижению. Проведенный анализ должен предоставить руководству предприятия всю информацию для принятия соответствующих защитных мер.

планирование обеспечения безопасности заключается в разработке документа (плана), содержащего описание мер, средств и способов обеспечения информационной безопасности, а также последовательности их выполнения.

планирование действий в чрезвычайной ситуации подразумевает определение резервных средств для обеспечения функционирования организации и восстановления работоспособности системы. План действий в чрезвычайной ситуации разрабатывается на основе результатов анализа рисков.

средства обеспечения информационной безопасности:

C системы контроля доступа управляют правами доступа пользователей, регистрируют обращения к данным, осуществляют аутентификацию пользователей и сетевых систем;

C системы шифрования информации (кодирование данных, хранящихся на дисках пользователей и передаваемые по телекоммуникационным каналам);

C системы электронно-цифровой подписи обеспечивают аутентификацию получаемой информации и контроль ее целостности;

C системы антивирусной защиты контролируют состояние памяти ВС, предотвращают заражение файлов на локальных и сетевых дисках, а также распространение вирусов по сети;

C системы защиты firewall осуществляют авторизацию входящего и исходящего трафика между локальной компьютерной сетью и Internet;

C системы резервного хранения и восстановления информации.

Все необходимые действия по сбору и анализу информации, а также планированию мероприятий в рамках ИСИБ выполняются специальными подразделениями информационной безопасности (в крупных организациях) и системными администраторами (в небольших организациях).

В Windows NT реализованы средства аутентификации, авторизации и аудита, которые можно встретить во многих операционных системах (например, UNIX или OS/2).

Для формирования политики назначения и использования паролей администратору предоставляются гибкие средства, обеспечивающие: задание максимального и минимального сроков действия пароля; хранение списка уже использованных паролей; управление поведением системы после нескольких неудачных попыток логического входа и т.п.

Примечание. В Internet появилась демо-версия интеллектуальной утилиты NT_Cracker, которая проверяет существующие в системе Windows NT пароли на возможность их разгадывания.

 




Дата добавления: 2015-05-05; просмотров: 19 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
Возраст от 7 до 8 лет| Информационная безопасность и геоинформационные технологии

lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав