Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации



1.3. Организационно-правовое обеспечение информационной безопасности
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуата¬ции КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, мон¬таже и наладке ее технических и программных средств; испытани¬ях и проверке работоспособности КС.
Основные свойства методов и средств организационной защи¬ты:

обеспечение полного или частичного перекрытия значитель¬
ной части каналов утечки информации (например, хищения или
копирования носителей информации);

объединение всех используемых в КС средств в целостный
механизм защиты информации.
Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам КС и реализа¬
ция режимных мер;

ограничение возможности перехвата ПЭМИН;

разграничение доступа к информационным ресурсам и про¬
цессам КС (установка правил разграничения доступа\', шифрова¬
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);

резервное копирование наиболее важных с точки зрения ут¬
раты массивов документов;

профилактику заражения компьютерными вирусами.
Перечислим основные виды мероприятий, которые должны
проводиться на различных этапах жизненного цикла КС:
1)
на этапе создания КС: при разработке ее общего проекта и
проектов отдельных структурных элементов — анализ возможных
угроз и методов их нейтрализации; при строительстве и переобору¬
довании помещений — приобретение сертифицированного обо¬
рудования, выбор лицензированных организаций; при разработ¬
ке математического, программного, информационного и лингви¬
стического обеспечения — использование сертифицированных про¬
граммных и инструментальных средств; при монтаже и наладке
оборудования — контроль за работой технического персонала; при
испытаниях и приемке в эксплуатацию — включение в состав ат¬
тестационных комиссий сертифицированных специалистов;
2)
в процессе эксплуатации КС — организация пропускного
режима, определение технологии автоматизированной обработки
документов, организация работы обслуживающего персонала,
распределение реквизитов разграничения доступа пользователей
к элементам КС (паролей, ключей, карт и т.п.), организация ве¬
дения протоколов работы КС, контроль выполнения требований
служебных инструкций и т.п.;
3)
мероприятия общего характера — подбор и подготовка кад¬
ров, организация плановых и предупреждающих проверок средств
защиты информации, планирование мероприятий по защите ин¬
формации, обучение персонала, участие в семинарах, конферен¬
циях и выставках по проблемам безопасности информации и т.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz