Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Принципи побудови системи інформаційної безпеки об'єкту

Приведена сукупність визначень достатня для формування загального, поки що абстрактного погляду на побудову системи інформаційної безпеки. Для зменшення міри абстракції і формування детальнішого задуму потрібне знання основних принципів організації системи інформаційної безпеки.

Метою захисту інформації є зведення до мінімуму втрат в управлінні, викликаних порушенням цілісності даних, їх конфіденційності або недоступності інформації для споживачів.

Уразливість дає можливість виявити характерні особливості і недоліки об'єкту захисту, які можуть полегшити проникнення зловмисника до відомостей, що охороняються.

Цінність інтелектуальної власності дозволяє встановити можливий збиток від оволодіння інформацією конкурентами.

Головний результат цієї роботи - виявлення джерел інформації і можливих каналів її витоку.

Основними завданнями системи інформаційної безпеки є:

- своєчасне виявлення і усунення погроз безпеки і ресурсам, причин і умов, сприяючих нанесенню фінансового, матеріального і морального збитку його інтересам;

- створення механізму і умов оперативного реагування на погрози безпеки і прояву негативних тенденцій у функци-онировании підприємства;

- ефективне припинення посягань на ресурси і погроз персоналу на основі правових, організаційних і інженерно-технічних заходів і засобів забезпечення безпеки;

- створення умов для максимально можливого відшкодування і локалізації збитку, що наноситься, неправомірними діями фізичних і юридичних осіб, послаблення негативного впливу наслідків порушення безпеки на досягнення цілей організації.

 

Аналіз стану справ в області інформаційної безпеки показує, що в провідних країнах склалася досить чітко обкреслена система концептуальних поглядів на проблеми інформаційної безпеки.

І, проте, як свідчить реальність, зловмисні дії над інформацією не лише не зменшуються, а мають досить стійку тенденцію до зростання. Це свідчить про те, що для боротьби з цією тенденцією потрібна струнка і цілеспрямована організація забезпечення безпеки інформаційної системи.

Сучасний досвід вирішення проблем інформаційної безпеки показує, що для досягнення найбільшого ефекту при організації захисту інформації необхідно керуватися рядом принципів.

Першим і найбільш важливим є принцип безперервності удосконалення і розвитку системи інформаційної безпеки. Суть цього принципу полягає в постійному контролі функціонування системи, виявленні її слабких місць, потенційно можливих каналів просочування інформації і НСД, оновленні і доповненні механізмів захисту залежно від зміни характеру внутрішніх і зовнішніх погроз, обгрунтуванні і реалізації на цій основі найбільш раціональних методів, способів і шляхів захисту інформації. Таким чином, забезпечення інформаційної безпеки не може бути одноразовим актом.

Другим є принцип комплексного використання усього арсеналу наявних засобів захисту в усіх структурних елементах виробництва і на усіх етапах технологічного циклу обробки інформації.

Комплексний характер захисту інформації виникає, передусім, з характеру дій зловмисників, прагнучих будь-якою сукупністю засобів добути важливу для конкурентної боротьби інформацію. Тут правомірне твердження, що зброя захисту має бути адекватною зброї нападу.

Крім того, найбільший ефект досягається у тому випадку, коли усі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм - систему інформаційної безпеки. Тільки в цьому випадку з'являються системні властивості не властиві жодному з окремих елементів системи захисту, а також можливість управляти системою, перерозподіляти її ресурси і застосовувати сучасні методи підвищення ефективності її функціонування.

Можна визначити систему інформаційної безпеки як організовану сукупність органів, засобів, методів і заходів, що забезпечують захист інформації від розголошування, витоку і несанкціонованого доступу до неї.

Найважливішими умовами забезпечення безпеки є законність, достатність, дотримання балансу інтересів особи і підприємства, високий професіоналізм представників служби інформаційної безпеки, підготовка користувачів і дотримання ними усіх встановлених правил збереження конфіденційності, взаємна відповідальність персоналу і керівництва, взаємодія з державними правоохоронними орган-мі.

Без дотримання цих умов ніяка система інформаційної безпеки не може забезпечити необхідного рівня захисту.

Вимоги до системи інформаційної безпеки об'єкту

З позицій системного підходу для реалізації приведених принципів процес, та і сама система захисту інформації повинні відповідати деякій сукупності вимог.

Захист інформації має бути:

· централізованою;необхідно мати на увазі, що процес управління завжди централізований, тоді як структура системи, що реалізовує цей процес, повинна відповідати структурі об'єкту, що захищається;

· плановою;планування здійснюється для організації взаємодії усіх підрозділів об'єкту в інтересах реалізації прийнятої політики безпеки; кожна служба, відділ, напрям розробляють детальні плани захисту інформації у сфері своєї компетенції з урахуванням загальної мети організації;

· конкретною і цілеспрямованою;захисту підлягають абсолютно конкретні інформаційною ресурси, що можуть представляти інтерес для конкурентів;

· активною;захищати інформацію необхідно з достатньою мірою наполегливості і цілеспрямованості. Ця вимога припускає наявність у складі системи інформаційної безпеки засобів прогнозування, експертних систем і інших інструментаріїв, що дозволяють реалізувати разом з принципом "виявити і усунути" принцип "передбачати і запобігти";

· надійною і універсальною, охоплювати увесь технологічний комплекс інформаційної діяльності об'єкту;методи і засоби захисту повинні надійно перекривати усі можливі канали просочування інформації і протидіяти способам несанкціонованого доступу незалежно від форми представлення інформації, мови її вираження і виду носія, на якому вона закріплена;

· нестандартною (в порівнянні з іншими організаціями), різноманітною по використовуваних засобах;

· відкритою для зміни і доповнення заходів забезпечення безпеки інформації;

· економічно ефективною;витрати на систему захисту не повинні перевищувати розміри можливого збитку.

Разом з основними вимогами існує ряд сталих рекомендацій, які будуть не даремні творцям систем інформаційної безпеки, :

- засоби захисту мають бути прості для технічного обслуговування і "прозорі" для користувачів;

- кожен користувач повинен мати мінімальний набір привілеїв, необхідних для роботи;

- можливість відключення захисту в особливих випадках, наприклад, коли механізми захисту реально заважають виконанню робіт;

- незалежність системи захисту від суб'єктів захисту;

- розробники повинні припускати, що користувачі мають найгірші наміри (ворожість оточення), що вони здійснюватимуть серйозні помилки і шукатимуть шляхи обходу механізмів захисту;

- відсутність на підприємстві зайвої інформації про існування механізмів захисту.




Переглядів: 2130

<== попередня сторінка | наступна сторінка ==>
Принципи побудови системи інформаційної безпеки об'єкту | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.