Информационные технологии управления



       как подключить платежную систему к сайту, vk. | Юрист в сфере недвижимости смотрите на evgenyi1208.ru. |   

Основные понятия - часть 2


3) построить модель потенциального нарушителя;

4)  выбрать соответствующие меры, методы, механизмы и средства защиты;

5)  построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:

  • устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;
  • определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т. д.;
  • анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
  • определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
  • определяются мероприятия по обеспечению режима секретности на стадии разработки.
  • Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.

    Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»), Руководящие документы Гостехкомиссии России, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий США, Канадские критерии безопасности компьютерных систем и Единые критерии безопасности информационных технологий.

     




    Содержание  Назад  Вперед