НА ГОЛОВНУ

Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Принципи забезпечення безпеки ІТКМ

Розглядаючи в загальному плані поняття принципів, слід підкреслити, що в даному випадку - це положення , що визначають знання безпеки в інформаційних системах, та фундаментальна основа, яка "диктує" вимоги та рішення, що стосуються компонент безпеки і технологій. Корпоративні принципи обробки інформації встановлюють, що користувачам потрібно довіряти по умолчанію12, тобто правила безпеки і механізми повинні бути реалізовані таким чином, щоб був однозначно заборонений доступ до неавторизованих ресурсів і повністю дозволений до всіх інших. Якщо за замовчуванням користувачам не довіряють, то механізми захисту повинні дозволяти тільки явно вказаний доступ і забороняти все інше. Принципи визначають філософію безпеки. Політика ж перетворює цю філософію в набір правил, яких дотримуються у подальшому.

ІТКМ створюється як цілісна територіально-розподілений-ная система взаємодіючих між собою різнорівневих інформаційно-аналітичних систем, що відрізняються категорією оброблюваної інформації, доступом до інформації, складом програмно-технічних засобів. Ця сукупність зв'язується в єдину інформаційну систему засобами ІТКМ.

Територіально-розподілена система може піддаватися різним зовнішнім і внутрішнім впливам, що порушує її інформаційну безпеку, які за своїм характером можуть бути пасивними (що не порушують функціонування системи) і активними, мати різну цільову спрямованість - несанкціонований доступ до інформації, порушення її цілісності, включаючи підміну, порушення функціонування системи. Впливу на цю систему, реалізовану за технологією відкритих систем, можуть мати місце на всіх рівнях семиуровневой еталонної моделі ISO / OSI і базуватися на аналізі мережевого трафіку, підміні довірених об'єктів, впровадженні несанкціонованих об'єктів, зміну повноважень об'єктів і суб'єктів, корпоративної атаці на сервери і др .

Технології в цій системі повинні слідувати наступним принципам:

проблема безпеки ІТКМ як системи державного значення є переважаючою;

обов'язково створення єдиної методологічної основи для організації забезпечення безпеки в ІТКМ з урахуванням цільової спрямованості, єдності задумів організаційних заходів, організаційно-технічних засобів і методів захисту інформації;

має бути передбачено розвиток системи забезпечення інформаційної безпеки, вдосконалення її організації, форм , методів і засобів запобігання, парирування і нейтралізації загроз інформаційної безпеки;

названа система повинна бути взаємопов'язана із загальною системою організації захисту інформації в органах державної влади, місцевого самоврядування, в установах і організаціях на території Росії, а також за її межами незалежно від їх відомчої підпорядкованості та організаційно-правових форм, і ступінь надійності захисту інформації в ІТКМ не може бути нижче прийнятих в Росії норм;

система безпеки розробляється і впроваджується одночасно з розробкою і впровадженням ІТКМ;

дані як основна цінність системи повинні відповідним чином управлятися і захищатися;

слід забезпечити адекватний захист і контроль даних відповідно з можливими ризиками;

повинна бути визначена мінімальна ступінь захисту, використовувана у всіх системах;

можливості та доступ власників, користувачів інформації, керуючого персоналу та ін

, що мають відношення до захисту інформації, повинні бути чітко визначені і, по можливості, мінімізовані;

власникам, користувачам інформації, обслуговуючому персоналу необхідні знання про політику, принципи і процедури безпеки;

критерії захисту, практика і процедури не повинні сильно знижувати продуктивність роботи. Ці критерії, практика і процедури повинні бути скоординовані і інтегровані для створення цілісної системи захисту;

вимоги до безпеки повинні грунтуватися на значення і важливість відповідних інформаційно-аналітичних підсистем;

витрати на систему забезпечення безпеки не повинні перевищувати втрат від порушень захисту (тут до 25% від вартості розробки системи);

власники, користувачі інформації та керуючий персонал зобов'язані своєчасно виявляти і повідомляти дані про пролом у захисті, передбачуваних способах і методах загрозу безпеку системи;

інформація, пов'язана із захистом, повинна періодично змінюватися відповідно до прийнятої технологією контролю та управління безпекою;

безпеку передачі та зберігання інформації забезпечується широким застосуванням сучасних засобів криптографічного захисту;

політика безпеки, стандарти та процедури повинні створювати базис для планування, контролю і оцінки діяльності по захисту інформації;

необхідно прогнозування, виявлення і оцінка джерел загроз інформаційної безпеки;

потрібно забезпечити равнопрочность рубежів захисту по всіх можливих каналах витоку інформації.

Технології інформаційного захисту територіально-розподілених інформаційних систем

З урахуванням потенційних загроз необхідна реалізація комплексу заходів і засобів захисту інформації, у тому числі програмно-технічні засоби, від несанкціонованого доступу (НСД), засоби криптографічного захисту інформації, включаючи електронний цифровий підпис, технічні засоби захисту обладнання від витоку інформації технічними каналами, фізичну і режимну захист об'єктів, адміністрування системи безпеки.

А це все потрібна для використання наступних технологій:

захисту розподілених інформаційних ресурсів, цілісності та автентичності інформації, мереж і каналів, захисту інформації від витоку технічними каналами;

технології підтримки довіреної загальносистемного програмного середовища;

адміністрування та управління системою інформаційної безпеки.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Принципи забезпечення безпеки ІТКМ "
  1. 4.1. Призначення і завдання інформаційно-телекомунікаційної системи
    принцип, який, на нашу думку, повинен не тільки проголошуватися, а й втілюватися в життя, зводиться до наступного: удосконалювати і створювати нові програмно-апаратні комплекси слід на базі передових вітчизняних і зарубіжних технологій і проектних рішень, забезпечуючи при цьому надійне їх функціонування в різних умовах. Сформульовані цілі можуть бути досягнуті тільки
  2. Основні підсистеми ІТКМ
    забезпечення максимально можливої ??надійності при гарантії належного обслуговування всього трафіку (альтернативна маршрутизація); вибір маршруту трафіку по тракту найменшої вартості в мережі між кінцевими пристроями (хоча маршрут з найменшою вартістю може бути і не обраний, якщо більш важливими є інші фактори, такі, як надійність і оперативність); надання
  3. Загальна схема обміну інформацією в ІТКМ
    забезпечення безпеки для їх регіональних підсистем. При цьому відомства природно зберігають можливість побудови власної повномасштабної регіональної інфраструктури, якщо буде відповідне фінансування. Технологія інформаційної взаємодії федеральних, відомчих н регіональних ІАЦ У складі ІТКМ пропонується реалізувати технологію інформаційної взаємодії
  4. Модель порушника
    принципах роботи системи, включаючи секретну, порушнику відома; для досягнення мети порушник вибирає найслабша ланка в захисті; в ролі порушника виступає не тільки сторонній, а й законний користувач
  5. ПЕРЕЛІК СКОРОЧЕНЬ І УМОВНИХ ПОЗНАЧЕНЬ
    забезпечення ВНІО - внутрішнє (технологічне) інформаційне забезпечення ГВЦ - головний обчислювальний центр ГД - Державна Дума ДІАЦ - головний ІАЦ гуїро - Головне управління інформаційних ресурсів (ФАПСИ) ДКВС - Головне управління інформаційних систем (ФАПСИ) ДІО - директивне інформаційне забезпечення ДОС - дискова ОС єси - Єдина система інформації ЗУ - ланка управління
  6. Політика безпеки ІТКМ
    принципів взаємодії служби безпеки зі службами адміністрування та управління ІТКМ. Під адмініструванням та управлінням інформаційною безпекою мається на увазі наступне: 1) У системі ІТКМ використовується централізоване управління захистом системи. Якщо немає довіри до системи, вона все одно не буде використовуватися, навіть при тому, що всі компоненти задовольняють
  7. 3.2. Оцінка ефективності економічних механізмів
    забезпечення необхідного рівня безпеки (ця величина характеризує додаткове навантаження на підприємства на забезпечення безпеки виробництва). У механізмі квот основним критерієм ефективності є оптимальність встановлення квот з позицій сумарних витрат підприємств на забезпечення необхідного рівня регіонального ризику. Нарешті, в механізмах стимулювання ефективність
  8. Доктрина інформаційної безпеки РФ про стан і вдосконаленні правових відносин в інформаційній сфері
    принципах: дотримання Конституції РФ, законодавства РФ, загальновизнаних принципів і норм міжнародного права при здійсненні діяльності щодо забезпечення інформаційної безпеки (принцип законності); забезпечення правової рівності всіх учасників процесу інформаційної взаємодії незалежно від їх політичного, соціального та економічного статусу, що грунтується
  9. ВСТУП
    принципам і засобам забезпечення інформаційної безпеки особистості, конкретних об'єктів та установ, суспільства і держави. Дана дисципліна сприяє отриманню студентами фундаментальної освіти, формуванню наукового світогляду, розвитку системного мислення, інтеграції отриманих раніше знань. Завдання дисципліни - дати основні знання, вміння та навички з питань
  10. Міжвідомча координація
    принципів побудови національних, регіональних і місцевих технічних систем управління безпекою. МНС Росії створює і розвиває Російську систему попередження і дій у надзвичайних ситуаціях (РСЧС). Організовує як власними силами, так і в кооперації із зацікавленими міністерствами та відомствами, науково-технічні та дослідно-промислові розробки системи оповіщення, захисту
  11. Механізми обмеження ризику (квот)
    забезпеченню безпеки виробництва. Норми і нормативи обмежують, як правило, гранично допустимі концентрації, викиди або скиди. Позначимо w - встановлену квоту на рівень безпеки виробництва. У простому випадку функція штрафів за порушення квоти має вигляд (О, якщо y> w С (y, w) = \ [a (w - y), якщо y
  12. Механізм компенсації витрат на зниження ризику.
    забезпечення рівня безпеки yi. У фонді вирішується завдання мінімізації коштів на компенсацію n Ф =
  13. Бурков В.Н., Щепкін А.В.. Екологічна безпека. М.: ІПУ РАН, 2003. - 92 с., 2003
    безпекою. Основна увага приділяється технології розробки математичних моделей економічних механізмів зниження ризиків виникнення надзвичайних ситуацій та пом'якшення їх наслідків. Для фахівців, що займаються питаннями регулювання та управління екологічною
  14. Криптографічний захист інформації
    забезпечення цілісності та автентичності переданих документів; електронний підпис, що забезпечує виконання вимог щодо аутентифікації, цілісності і справжності, захисту від відмов. Реалізація в обчислювальних структурах засобів криптографічного захисту дозволить забезпечити виконання таких функцій: запобігання можливості несанкціонованого ознайомлення з даними навіть
енциклопедія  заливне  український  гур'ївська  окрошка