• организацию ведения протоколов обмена;
• распределение реквизитов разграничения доступа между пользователями (паролей, профилей полномочий, списков доступа и т.п.).
Мероприятия общего характера включают в себя:
• учет требований защиты при подборе и подготовке кадров;
• организацию проверок функционирования механизмов защиты;
• планирование всех мероприятий по обеспечению безопасности данных;
• разработку документов по обеспечению безопасности данных и т. д.
Принципы организации работ, которые способствуют обеспечению безопасности данных.
? Минимизация сведений, доступных персоналу. Этот принцип означает, что каждый сотрудник должен знать только те детали процесса обеспечения безопасности данных, которые необходимы ему для выполнения своих обязанностей.
? Минимизация связей персонала. Организация технологического цикла сбора, обработки и передачи данных, по мере возможности, должна исключать или минимизировать контакты обслуживающего персонала.
? Разделение полномочий. В системах с высокими требованиями по обеспечению безопасности данных ответственные процедуры выполняются, как правило, после подтверждения их необходимости двумя сотрудниками.
? Минимизация доступных данных требует ограничения количества данных, которые могут быть доступны персоналу и пользователям.
? Дублирование контроля. Контроль важнейших операций нельзя поручать одному сотруднику.
? Ведение эксплуатационной документации подразумевает фиксацию факта передачи смены с перечислением того, что и в каком состоянии передается.
? Правовые средства защиты информации регламентируют деятельность людей в сфере информатизации и защиты информации.
Правовые средства позволяют сдерживать потенциальных нарушителей под угрозой применения к ним административной, гражданской и уголовной ответственности.
? К морально-этическим средствам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).
? Криптографические средства защиты информации позволяют решать вопросы обеспечения безопасности информации при наличии физического доступа к объектам защиты потенциальных нарушителей.
Литература:
1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
Информационная безопасность
• организацию ведения протоколов обмена;
• распределение реквизитов разграничения доступа между пользователями (паролей, профилей полномочий, списков доступа и т.п.).
Мероприятия общего характера включают в себя:
• учет требований защиты при подборе и подготовке кадров;
• организацию проверок функционирования механизмов защиты;
• планирование всех мероприятий по обеспечению безопасности данных;
• разработку документов по обеспечению безопасности данных и т. д.
Принципы организации работ, которые способствуют обеспечению безопасности данных.
? Минимизация сведений, доступных персоналу. Этот принцип означает, что каждый сотрудник должен знать только те детали процесса обеспечения безопасности данных, которые необходимы ему для выполнения своих обязанностей.
? Минимизация связей персонала. Организация технологического цикла сбора, обработки и передачи данных, по мере возможности, должна исключать или минимизировать контакты обслуживающего персонала.
? Разделение полномочий. В системах с высокими требованиями по обеспечению безопасности данных ответственные процедуры выполняются, как правило, после подтверждения их необходимости двумя сотрудниками.
? Минимизация доступных данных требует ограничения количества данных, которые могут быть доступны персоналу и пользователям.
? Дублирование контроля. Контроль важнейших операций нельзя поручать одному сотруднику.
? Ведение эксплуатационной документации подразумевает фиксацию факта передачи смены с перечислением того, что и в каком состоянии передается.
? Правовые средства защиты информации регламентируют деятельность людей в сфере информатизации и защиты информации.
Правовые средства позволяют сдерживать потенциальных нарушителей под угрозой применения к ним административной, гражданской и уголовной ответственности.
? К морально-этическим средствам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).
? Криптографические средства защиты информации позволяют решать вопросы обеспечения безопасности информации при наличии физического доступа к объектам защиты потенциальных нарушителей.
Литература:
1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102