Защита информационной системы от несанкционированного доступа.

Защита информационной системы от несанкционированного доступа.

Опасное воздействие на информационную систему можно подразделить

Причинами случайных воздействий при эксплуатации информационной системы могут быть аварийные ситуации из-за стихийных бедствий и отключений электропитания/отказы и сбои аппаратуры/ошибки в программном обеспечении/ошибки в работе персонала/помехи в линиях связи из-за воздействия наружной среды.

Намеренное воздействие - целенаправленное Защита информационной системы от несанкционированного доступа. действие нарушителя, в качестве нарушителя могут выступать служащие, гости, соперники, наемник.

Деяния нарушителя могут быть обоснованы различными мотивами:

  1. Недовольство служащего собственной карьерой;
  2. Взяткой
  3. Конкурентноспособной борьбой
  4. Рвением самоутвердиться хоть какой ценой
  5. И другие

Гипотетичная модель потенциального нарушителя:

  1. Квалификация нарушителя на уровне разработчика данной системы
  2. Нарушителем может быть как стороннее лицо, так и легитимный юзер системы.
  3. Нарушителю известна Защита информационной системы от несанкционированного доступа. информация о механизмах работы системы.
  4. Нарушитель выбирает более слабенькое звено в защите.

Более всераспространенным видом компьютерных нарушений является несанкционированный доступ к инфы.

Несанкционированный доступ - это чтение, обновление либо разрушение инфы при отсутствии на это соответственных возможностей.

К перечню каналов несанкционированного доступа относятся:

  1. Через человека
    1. Хищение носителя инфы
    2. Чтение инфы с экрана/клавиатуры
    3. Чтение Защита информационной системы от несанкционированного доступа. инфы из распечатки
  2. Через программки
    1. Копирование инфы с носителя
    2. Перехват паролей
    3. Дешифровка зашифрованной инфы
  3. Через аппаратуру
    1. Подключение спец. Средств
    2. Перехват побочных излучений, фотоаппаратуры, линий связи и сетей электропитания

Для защиты инфы используются организационные мероприятия, технические средства, программные средства и тайнопись.

Организационные мероприятия - пропускной режим/ограничение доступа лиц в компьютерное помещение/хранение носителей и устройств Защита информационной системы от несанкционированного доступа. в сейфе.

Технические средства - фильтры и экраны на аппаратуру/ключи для блокировки клавиатуры/устройства аутентификации для чтения отпечатков пальцев, радужки глаз, скорости и приемов работы на клавиатуре/ электрические ключи на микросхемах.

Программные средства- парольный доступ/ блокировка экрана и клавиатуры при помощи композиции кнопок/ внедрение средств парольной защиты на BIOS Защита информационной системы от несанкционированного доступа..

Криптографический метод - ее шифрование при вводе и выводе в it систему/ цифровая подпись.

Системы защиты секретной инфы:

Категории секретной инфы

Состав сведений, составляющих секретную информацию должен приводиться в документе, который именуется список сведений ограниченного распространения, который утверждается управляющим организации.

В коммерческих организациях можно выделить категории данной инфы

  1. Сведения составляющие коммерческую тайну организации
  2. Индивидуальные данные служащих Защита информационной системы от несанкционированного доступа. организации
  3. Сведения, составляющие секретную информацию третьих лиц ( партнеров, клиентов, подрядчиков)

Предметом зашиты коммерческой инфы являются все особенности и детали коммерческой деятельности компании, деловые связи, закупка сырья и материалов, сведения о поставщиках, предполагаемые прибыли, методика установления цен, результаты рекламных исследовательских работ.

Система предотвращения утечки секретной инфы состоит из

  1. Работа с персоналом Защита информационной системы от несанкционированного доступа.
  2. Политика безопасности
  3. Сервисы безопасности

работа с персоналом:

Главным источником утечки инфы из организации является ее персонал, который способен свести на нет все самые утонченные методы защиты.

Главные принципы и правила управления персоналом, с учетом требований информационной безопасности определены в международном эталоне ISO/IEC 17799:2000

Соблюдение этих правил помогает значительно понизить воздействие Защита информационной системы от несанкционированного доступа. людского фактора, избежать соответствующих ошибок и предупредить утечку инфы.

При работе с персоналом нужно соблюдать требования

Меры пресечения

На основании статьи 192 ТК, сотрудники, нарушившие требования политики Защита информационной системы от несанкционированного доступа. информационной безопасности могут быть подвержены дисциплинарному взысканию.

Сотрудники несут вещественную ответственность в границах собственного месячного заработка, а за предумышленное разглашение сведений, составляющих коммерческую тайну, сотрудники несут ответственность в полном размере причиненного вреда. 243

В базе системы защиты инфы на предприятии должны лежать внутренние нормативные документы, написанные в согласовании Защита информационной системы от несанкционированного доступа. с интернациональным эталоном:

Главные правила воззвания с секретной информацией:

  1. Маркирование документов - все документы, содержащие секретную информацию обязаны иметь соответственный гриф
  2. Закрытое обсуждение - не дискуссировать секретную Защита информационной системы от несанкционированного доступа. информацию в присутствии сторонних лиц либо в публичных местах, в том числе в столовой либо курилке.
  3. Шифрование- электрический обмен секретной информацией с наружными респондетнами должен вестись в зашифрованном виде.
  4. Внедрение соглашения о конфиденциальности - Передача сведений, содержащих секретную информацию третьей стороне должна производиться только после заключения подобного Защита информационной системы от несанкционированного доступа. соглашения.
  5. Ограничение доступа к инфы - требования не хранить электрические документы, содержащие секретную информацию в общедоступных местах.
  6. Информирование - Требуется не только лишь обладать способами защиты инфы, да и смотреть за их выполнением другими сотрудниками и обо всех фактах утечки инфы следует немедленно докладывать.
Информационные технологии в юриспруденции (лекция от 6.12.12)

Система электрического документооборота (продолжение Защита информационной системы от несанкционированного доступа.)

Систематизация систем электрического документооборота

  1. Системы с развитыми средствами хранения и поиска инфы (электрические архивы) - предназначен для действенного хранения и поиска инфы.
  2. Системы с развитыми средствами управления потоками.
  3. Системы направленные на поддержку управления организаций и скопление познаний. - эти системы интенсивно употребляются в муниципальных структурах управления.
  4. Системы направленные на поддержку совместной Защита информационной системы от несанкционированного доступа. работы - сервисы хранения и публикации документов в интранет. Употребляются в коммерческих компаниях и больших фирмах.

Главные системы электрического документооборота, применяемые в Рф.

  1. Docs Open - самый пользующийся популярностью электрический архив. Отлично применяется как в больших организациях, так и в маленьких фирмах. Реализована на архитектуре "клиент-сервер" и не Защита информационной системы от несанкционированного доступа. создана для территориально-распределенных организаций.
  2. Documentum - содержит в себе маршрутизацию, утверждение, рассредотачивание, извещение и контроль выполнения. Недочет - высочайшая цена внедрения. Потому употребляется в большей степени в больших корпорациях.
  3. Босс-Референт - разработана компанией "IТ". Относится к категории систем, нацеленных на поддержку управления организацией, действенной работы служащих и скопление познаний. В ней Защита информационной системы от несанкционированного доступа. реализованы функции контроля договоров, учет вещественных ценностей, потоковое сканирование и определение, автоматизация деятельности бюро пропусков и генератор отчетов.
  4. Дело - разработчик - компания "Электрические офисные системы" эта система увлекательна для организаций, в каких нужно ввести централизованное делопроизводство для канцелярии, секретариата и общих отделов. Функции хранения и контроля выполнения.
  5. Евфрат - выполнена по архитектуре Защита информационной системы от несанкционированного доступа. "Клиент-сервер" и представляет собой средство сканирования, определения, регистрации документов и полнотекстового поиска. В ней реализована функция контроля выполнения задания.

Правовая статистика.

Предметом правовой статистики служат количественная сторона качественно-однородных, массовых правовых и юридически-значимых явлений.

В составе правовой статистики выделяются 3 правовые части

  1. Уголовно-правовая статистика

      1. Объект - количественная сторона Защита информационной системы от несанкционированного доступа. преступности, судимости и мероприятия по ее предупреждению.
  1. Гражданско-правовая статистика

      1. Задачка - учет гражданско-правовых споров, находящихся на рассмотрении арбитражных судов и судов общей юрисдикции
  1. Административно-правовая статистика

      1. Объект - количественная сторона административных нарушений, по видам, причиненному вреду и мероприятиям по борьбе с ними.

Самостоятельным разделом правовой статистики является статистика прокурорского надзора.

Отличают Защита информационной системы от несанкционированного доступа. три способа правовой статистики.

Статистический анализ позволяет выявить причинно-следственные связи, установить закономерности и зависимости и оценить эффективность борьбы с преступностью.

Более всераспространенным методом изображения статистической инфы являются диаграммы.

  1. Линейные диаграммы используются для свойства Защита информационной системы от несанкционированного доступа. динамики, конфигурации, и оценки выполнения плановых заданий.
  2. Статистические карты представляют собой графические изображения статистических данных на схематических контурных картах.
  3. Картограмма - план местности на которой штриховкой различной частоты и раскраски показывается сравнительная интенсивность, какого показателя в границах каждой единицы территориального деления.


zasedaniya-investicionnogo-soveta.html
zasedaniya-komissii-po-obespecheniyu-bezopasnosti-dorozhnogo-dvizheniya-na-territorii-goroda-gubkinskij.html
zasedaniya-komissii-po-protivodejstviyu-korrupcii-v-municipalnom-obrazovanii-gorod-volgodonsk.html