информатика. Документ Microsoft Word. Pief ru
Скачать 385.65 Kb.
|
Тема 4.1 Принципы защиты информации от несанкционированного доступа ПРИНЦИП ОБОСНОВАННОСТИ ДОСТУПА. Данный принцип заключается в обязательном выполнении основных условий: пользователь должен иметь достаточную «форму допуска». Для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций. Заметим здесь, что в сфере автоматизированной обработки информации в качестве пользователей могут выступать активные программы и процессы, а также носители информации различной степени укрупненности. Тогда система доступа предполагает определение для всех пользователей соответствующей программно-аппаратной среды или информационных и программных ресурсов, которые будут им доступны для конкретных операций. ПРИНЦИП ДОСТАТОЧНОЙ ГЛУБИНЫ КОНТРОЛЯ ДОСТУПА. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов АС, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями. ПРИНЦИП РАЗГРАНИЧЕНИЯ ПОТОКОВ ИНФОРМАЦИИ. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям, необходимо осуществлять соответствующее разграничение потоков информации. ПРИНЦИП ЧИСТОТЫ ПОВТОРНО ИСПОЛЬЗУЕМЫХ РЕСУРСОВ. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям. ПРИНЦИП ПЕРСОНАЛЬНОЙ ОТВЕТСТВЕННОСТИ. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией, и возможные нарушения се защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей. ПРИНЦИП ЦЕЛОСТНОСТИ СРЕДСТВ ЗАЩИТЫ. Данный принцип подразумевает, что средства защиты информации в АС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должны включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. Реализация перечисленных принципов осуществляется с помощью так называемого «монитора обращений», контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам. ◄ Тест по Разделу 3 Начало формы Перейти на... Конец формы Тема 4.2 Правовые аспекты использования ИТ программного обеспечения ► Вы зашли под именем Алена Брониславовна Лапшакова Выход © 1995 – 2021, ЧПОУ "ФЭК" На базе СДО Русский Moodle 3KL Навигация Перейти к основному содержанию pief.ru | фэк.рф Алена Брониславовна Лапшакова Информационные технологии в профессиональной деятельности_Л_1 Путь к странице / ► Личный кабинет / ► О курсе / ► Информационные технологии в профессиональной деятельности_Л_1 / ► РАЗДЕЛ 4. ЗАЩИТА ИНФОРМАЦИИ / ► Тема 4.2 Правовые аспекты использования ИТ программного обеспечения Тема 4.2 Правовые аспекты использования ИТ программного обеспечения Становление информационного законодательства является одной из важнейших задач государственной политики в области информационных технологий и основным способом в решении проблем правового обеспечения информационного общества на национальном уровне. Правовая основа единого информационного пространства призвана регулировать отношения производителей и потребителей информации, обеспечивать координацию действий органов государственной власти в едином информационном пространстве и гарантировать соблюдение конституционных прав и свобод граждан и организаций. На данный момент происходит формирование нормативно-правовой базы, непосредственно нацеленные на развитие информационного общества. Так, например, в настоящее время на территории РФ действуют более 40 федеральных законов в области информации, более 80 актов президента, около 200 актов Правительства в России, обеспечивающие правовые основы глобализирующегося информационного общества. Нормативно-правовые базы в нашей стране представлены такими продуктами как: КонсультантПлюс, Гарант, Кодекс, Референт. 1. СПС Система КонсультантПлюс. Компания «КонсультантПлюс», образованная в 1992 году, является разработчиком компьютерной справочной правовой системы КонсультантПлюс – самой распространенной СПС. Система КонсультантПлюс содержит свыше 146 634 741 документов. Систему КонсультантПлюс можно настроить под задачи специалистов: бухгалтеров, юристов, финансовых специалистов бюджетных организаций и специалистов по закупкам. Для каждого из них разработан свой профиль, в котором есть своя стартовая страница, лента новостей, специальные подсказки и результаты поиска. Ссылка для просмотра СПС «КонсультантПлюс» – http://www.consultant.ru/. 2. Информационно-правовое обеспечение ГАРАНТ. Существует две версии: Интернет-версия системы и Локальная версия системы. Интернет-версия предполагает работу в браузере в любое время с любого устройства (необходимо подключение к интернету). Локальная версия устанавливается на персональный компьютер и предоставляет больше возможностей для работы с правовой информацией. Ссылка для просмотра ИПО ГАРАНТ – http://www.aero.garant.ru/. Пример начала работы в ИПО ГАРАНТ – установка программы на компьютер: 1) Введение адреса для установки системы 2) Вход в сетевую папку 3) Вход в подкаталог 4) Найти утилиту запуска системы и запустить её 5) В окне предупреждения системы безопасности нажмите кнопку Выполнить 6) В открывшемся окне «Гарант Платформа F1 ЭКСПЕРТ» нажать кнопку Начать работу, при этом на компьютере будут созданы эталонные настройки пользователя, откуда в последующем будут загружаться личные настройки. 7) На вопрос о создании ярлыка на рабочем столе нажимаем кнопку Да. 8) Программа автоматически запуститься после установки, после чего можно приступать к работе. 3. Консорциум «КОДЕКС». Объединение разработчиков, основанное в 1991 году. Штат сотрудников насчитывает более 700 квалифицированных специалистов. Акционерами является группа ведущих менеджеров. Головная компания: АО «Кодекс» (Санкт-Петербург). Миссия Консорциума «Кодекс» – обеспечение профессионалов интеллектуальными электронными системами, информацией и документами, помогающими принимать правильные решения и эффективно выполнять свою работу. Ссылка для просмотра Консорциум «КОДЕКС» – http://beta.kodeks.ru/about. 4. Правовая система нового поколения РЕФЕРЕНТ. Портал содержит 14 разделов. зарегистрированных пользователя – 508 616 человек (на 01 апреля 2018 года). Ссылка для просмотра системы РЕФЕРЕНТ – https://www.referent.ru/. ◄ Тема 4.1 Принципы защиты информации от несанкционированного доступа Начало формы Перейти на... Конец формы Тема 4.3 Основные угрозы и методы обеспечения информационной безопасности ► Вы зашли под именем Алена Брониславовна Лапшакова Выход © 1995 – 2021, ЧПОУ "ФЭК" На базе СДО Русский Moodle 3KL Навигация Перейти к основному содержанию pief.ru | фэк.рф Алена Брониславовна Лапшакова Информационные технологии в профессиональной деятельности_Л_1 Путь к странице / ► Личный кабинет / ► О курсе / ► Информационные технологии в профессиональной деятельности_Л_1 / ► РАЗДЕЛ 4. ЗАЩИТА ИНФОРМАЦИИ / ► Тема 4.3 Основные угрозы и методы обеспечения информационной безопасности Тема 4.3 Основные угрозы и методы обеспечения информационной безопасности Угроза – одно из ключевых понятий в сфере обеспечения информационной безопасности. Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы. К наиболее важным свойствам угрозы относятся: Избирательность характеризует нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности. Предсказуемость характеризует наличие признаков возникновения угрозы, позволяющих заранее прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена. Вредоносность характеризует возможность нанесения вреда различной тяжести объекту безопасности. Вред, как правило, может быть оценен стоимостью затрат на ликвидацию последствий проявления угрозы либо на предотвращение ее появления. Необходимо выделить два наиболее важных типа угроз: намерение нанести вред, которое появляется в виде объявленного мотива деятельности субъекта; возможность нанесения вреда – существование достаточных для этого условий и факторов. Общие методы обеспечения информационной безопасности РФ разделяются на правовые, организационно-технические и экономические. К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ. Наиболее важными направлениями этой деятельности являются: внесение изменений и дополнений в законодательство РФ; законодательное разграничение полномочий между федеральными органами государственной власти и органами государственной власти субъектов РФ, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан; уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры России; определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационных сетей на территории РФ, и правовое регулирование деятельности этих организаций. Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: создание и совершенствование системы обеспечения информационной безопасности РФ; разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения; создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации; выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем; сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации; контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ; формирование системы мониторинга показателей и характеристик информационной безопасности РФ в наиболее важных сферах жизни и деятельности общества и государства. Экономические методы обеспечения информационной безопасности РФ включают в себя: разработку программ обеспечения информационной безопасности РФ и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных физических и юридических лиц. Государственная политика обеспечения информационной безопасности определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти в РФ в этой области, порядок закрепления их обязанностей по защите интересов РФ в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере. ◄ Тема 4.2 Правовые аспекты использования ИТ программного обеспечения Начало формы Перейти на... Конец формы Практическое занятие по Разделу 4 ► Вы зашли под именем Алена Брониславовна Лапшакова Выход © 1995 – 2021, ЧПОУ "ФЭК" На базе СДО Русский Moodle 3KL Навигация |