Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

Тульский государственный университет

Кафедра технологии полиграфического производства и защиты информации

Контрольная работа по дисциплине

«Теория информационной безопасности и методология защиты информации»

 

Организация защиты информации


Содержание

 

Введение

1.    Организационно-правовая защита информации

2.    Методологические основы защиты информации

3.    Научно-методологический базис защиты информации

Заключение

Список использованной литературы


Введение

Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

· высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

· вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;

· отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, · концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

· наличием интенсивного обмена информацией между участниками этого процесса;

· количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.


1.         Организационно-правовая защита информации

Такая подсистема предназначена для регламентации деятельности пользователей ИС и представляет собой упорядоченную совокупность организационных решений, нормативов, законов и правил, определяющих общую организацию работ по защите информации в ИС.

Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

Организационно-правовую защиту структурно можно представить так:

Организационно-правовые вопросы:

·          органы, подразделения и лица, ответственные за защиту;

·          нормативно-правовые, методические и другие материалы;

·          меры ответственности за нарушение правил защиты;

·          порядок разрешения спорных ситуаций.

Регистрационные аспекты:

·          фиксация "подписи" под документом;

·          фиксация фактов ознакомление с информацией;

·          фиксация фактов изменения данных;

·          фиксация фактов копирования содержания.

Юридические аспекты:

·          Утверждение в качестве законов:

·          правил защиты информации;

·          мер ответственности за нарушение правил защиты;

·          регистрационных решений;

·          процессуальных норм и правил.

Морально-психологические аспекты:

·          подбор и расстановка кадров;

·          обучение персонала;

·          система моральных и материальных стимулов;

·          контроль за соблюдением правил.

Для организации и обеспечения эффективного функционирования СЗИ должны быть разработаны документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в ИС, а также документы, определяющие права и обязанности пользователей при работе с электронными документами юридического характера (договор об организации обмена электронными документами).

План защиты информации может содержать следующие сведения:

·          назначение ИС;

·          перечень решаемых ею задач;

·          конфигурация;

·          характеристики и размещение технических средств и программного обеспечения;

·          перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС;

·          требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации;

·          список пользователей и их полномочий по доступу к ресурсам системы;

·          цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации;

·          перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;

·          основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации;

·          требования к условиям применения и определение ответственности, установленных в системе технических средств защиты от НСД;

·          основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС);

·          цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и пути ее достижения;

·          перечень и классификация возможных кризисных ситуаций;

·          требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

·          обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;

·          разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

·          определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

·          определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

·          определение порядка разрешения споров в случае возникновения конфликтов.

Так же стоит проводить организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты

Они включают:

· разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

· мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);

· периодически проводимые (через определенное время) мероприятия;

 · постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.


Информация о работе «Организация защиты информации»
Раздел: Информатика, программирование
Количество знаков с пробелами: 14733
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
48512
0
0

... : Служба безопасности является штатным подразделением Предприятия непосредственно подчиненным по вопросам безопасности и защиты информации Руководителю Предприятия или Заместителю Секретаря ПРЕДПРИЯТИЯ, который отвечает за обеспечение безопасности информации. Штатность или позаштатность Службы безопасности Предприятия определяется руководством Предприятия. Структура Службы безопасности, ее ...

Скачать
9666
0
0

... мероприятий по защите информации требованиям нормативных документов по защите информации. 30. Технический контроль эффективности зашиты информации - контроль эффективности защиты информации, проводимой с использованием средств контроля. ГОСТ Р 50922-96 Приложение А (справочное) Термины и определения, необходимые для понимания текста стандарта 1. Информация - сведения о лицах, предметах, ...

Скачать
284992
7
0

... 6.0. – Microsoft Press, 1998. – 260 c. ISBN 1-57231-961-5 ТУЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ На правах рукописи Карпов Андрей Николаевич ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ С МОНОПОЛЬНЫМ ДОСТУПОМ Направление 553000 - Системный анализ и управление Программная подготовка 553005 – Системный анализ данных и моделей принятия решений АВТОРЕФЕРАТ диссертации на соискание степени ...

Скачать
25136
0
0

... защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. ...

0 комментариев


Наверх