27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 169<br />

Q ознакомление своих служащих с информацией, к которой они не должны иметь<br />

доступа;<br />

G несанкционированное копирование программ и данных;<br />

Q перехват и ознакомление с конфиденциальной информацией, передаваемой по<br />

каналам связи;<br />

Q кража магнитных носителей, содержащих конфиденциальную информацию;<br />

Q кража распечатанных документов;<br />

Q случайное или умышленное уничтожение информации;<br />

Q несанкционированная модификация служащими документов и баз данных;<br />

Q фальсификация сообщений, передаваемых по каналам связи;<br />

Q отказ от авторства сообщения, переданного по каналам связи;<br />

Q отказ от факта получения информации;<br />

Q навязывание ранее переданного сообщения;<br />

Q ошибки в работе обслуживающего персонала;<br />

Q разрушение файловой структуры из-за некорректной работы программ или аппаратных<br />

средств;<br />

Q разрушение информации, вызванное вирусными воздействиями;<br />

G разрушение архивной информации, хранящейся на магнитных носителях;<br />

Q кража оборудования;<br />

Q ошибки в программном обеспечении;<br />

Q отключение электропитания;<br />

Q сбои оборудования.<br />

Оценка вероятности появления данных угроз и ожидаемых размеров потерь — трудная<br />

задача. Еще сложнее определить требования к системе защиты. Политика безопасности<br />

должна определяться следующими мерами:<br />

Q идентификация, проверка подлинности и контроль доступа пользователей на<br />

объект, в помещения, к ресурсам автоматизированного комплекса;<br />

Q разделение полномочий пользователей, имеющих доступ к вычислительным ресурсам;<br />

G регистрация и учет работы пользователей;<br />

Q регистрация попыток нарушения полномочий;<br />

G шифрование конфиденциальной информации на основе криптографических алгоритмов<br />

высокой стойкости;<br />

Q применение цифровой подписи для передачи информации по каналам связи;<br />

Q обеспечение антивирусной защиты (в том числе и для борьбы с неизвестными вирусами)<br />

и восстановление информации, разрушенной вирусными воздействиями;<br />

О контроль целостности программных средств и обрабатываемой информации;<br />

О восстановление разрушенной архивной информации, даже при значительных потерях;<br />

Q наличие администратора (службы) защиты информации в системе;<br />

Q выработка и соблюдение необходимых организационных мер;<br />

G применение технических средств, обеспечивающих бесперебойную работу оборудования.<br />

<strong>В</strong>торой этап — реализация политики безопасности — начинается с проведения<br />

расчета финансовых затрат и выбора соответствующих средств для выполнения этих

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!