Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
Аннотация к работе
1. Оценка безопасности информационных систем 2. Методы и средства построения систем информационной безопасности (СИБ) 3. Криптографические методы защиты информации Заключение Список используемых источников Введение Информационная безопасность предприятия - это защищенность информации, которой располагает предприятие (производит, передает или получает) от несанкционированного доступа, разрушения, модификации, раскрытия и задержек при поступлении. Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автоматизированного доступа к различным конфиденциальным, персональным и другим важным, критическим данным в обществе (его граждан, организаций и т. д.). Оценка безопасности информационных систем В условиях использования автоматизированной информационной технологии (АИТ) под безопасностью понимается состояние защищенности информационных систем (далее ИС) от внутренних и внешних угроз. Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности. В противном случае система безопасности нуждается в дополнительных мерах защиты. Руководящие документы в области зашиты информации разработаны Государственной технической комиссией при Президенте Российской Федерации. Методы и средства построения систем информационной безопасности (СИБ) Создание систем информационной безопасности в ИС и ИТ основывается на следующих принципах: системный подход, принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности. Следует отметить, что из всех мер зашиты в настоящее время ведущую роль играют организационные мероприятия. Организационное обеспечение включает в себя регламентацию: • формирования и организации деятельности службы безопасности и службы конфиденциальной документации (или менеджера по безопасности, или референта первого руководителя), обеспечения деятельности этих служб (сотрудника) нормативно- методическими документами по Организации и технологии защиты информации; • составления и регулярного обновления состава (перечня, списка, матрицы) защищаемой информации фирмы, составления и ведения перечня (описи) защищаемых бумажных, машиночитаемых и электронных документов фирмы; • разрешительной системы (иерархической схемы) разграничения доступа персонала к защищаемой информации; • методов отбора персонала для работы с защищаемой информацией, методики обучения и инструктирования сотрудников; • направлений и методов воспитательной работы с персоналом, контроля соблюдения сотрудниками порядка защиты информации; • технологии защиты, обработки и хранения бумажных, машиночитаемых и электронных документов фирмы (делопроизводственной, автоматизированной и смешанной технологий); внемашинной технологии защиты электронных документов; • порядка защиты ценной информации фирмы от случайных или умышленных несанкционированных действий персонала; • ведения всех видов аналитической работы; • порядка защиты информации при проведении совещаний, заседаний, переговоров, приеме посетителей, работе с представителями рекламных агентств, средств массовой информации; • оборудования и аттестации помещений и рабочих зон, выделенных для работы с конфиденциальной информацией, лицензирования технических систем и средств защиты информации и охраны, сертификации информационных систем, предназначенных для обработки защищаемой информации; • пропускного режима на территории, в здании и помещениях фирмы, идентификации персонала и посетителей; • системы охраны территории, здания, помещений, оборудования, транспорта и персонала фирмы; • действий персонала в экстремальных ситуациях; • организационных вопросов приобретения, установки и эксплуатации технических средств защиты информации и охраны; • организационных вопросов защиты персональных компьютеров, информационных систем, локальных сетей; • работы по управлению системой защиты информации; • критериев и порядка проведения оценочных мероприятий по установлению степени эффективности системы защиты информации.