Получите консультацию по форме обратной связи

подписка на RSS | 1452 Подписчика


Защита электронной информации.

Если выполнение политики безопасности проводится не в полной мере или непоследовательно, тогда вероятность нарушения защиты информации резко возрастает. Под защитой информации понимается комплекс мероприятий, который обеспечивает:

сохранения конфиденциальности информации - предотвращение ознакомления с информацией неуполномоченные лиц;

хранения информации - предотвращение повреждения или уничтожения информации в результате сознательных действий злоумышленника, ошибок персонала, стихийных бедствий;

прозрачность, то есть наличие системы безопасности не должна создавать препятствий для нормальной работы системы.

Анализ риска безопасности информационно-вычислительных систем.

Определение политики безопасности невозможно без анализа риска. Анализ риска повышает уровень осведомленности о слабые и сильные стороны защиты, создает базу для подготовки и принятия решений, оптимизирует размер затрат на защиту, поскольку большая часть ресурсов направляется на блокирование угроз, которые могут принести наибольший вред. Анализ риска состоит из следующих основных этапов:

Описание состава системы: аппаратных средств, программного обеспечения, данных, документации, персонала.

Определение слабых мест - выясняются слабые места по каждому элементу системы с оценкой возможных источников угроз.

Оценка вероятности реализации угроз.

Оценка ожидаемых размеров потерь - этот этап сложный, поскольку не всегда возможна количественная оценка данного показателя.

Анализ возможных методов и средств защиты.

Оценка выигрыша от принятых мер. Если ожидаемые потери больше допустимого уровня, необходимо усилить меры безопасности.

Анализ риска завершаеться принятием политики безопасности и составлением плана защиты со следующими разделами:

Текущее состояние. Описание статуса системы безопасности в момент подготовки плана.

Рекомендации. Выбор основных средств защиты, реализующих политику безопасности.

Ответственность. Список ответственных работников и зон ответственности.

Расписание. Определение порядка работы механизмов защиты, в том числе и средств контроля.

Пересмотр положений плана, которые должны периодически пересматриваться.


Другие статьи по теме:

- Производитель элитных телефонов vertu анонсирует модель vertu constellation t
- Институт компьютерных наук и информационных технологий
- Информационные системы, как основа деятельности предприятия
- В-ТЕХ
- Технология imax

Добавить комментарий:

Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):