Методы и средства обеспечения информационной безопасности

Препятствие — способ физического преграждения пути злодею к защищаемой инфы (к аппаратуре, носителям инфы и т.д.).

Управление доступом — способ защиты инфы при помощи регулирования использования всех ресурсов компьютерной информационной системы банковской деятельности (частей баз данных, программных и технических средств).

.

Маскировка — способ защиты инфы методом ее криптографического закрытия. Этот способ обширно применяется за Методы и средства обеспечения информационной безопасности рубежом как при обработке, так и при хранении информа­ции, в том числе на дискетах. При передаче инфы по каналам связи большой протяженности данный способ является единственно надежным.

Регламентация — способ защиты инфы, создающий такие условия автоматической обработки, хранения и передачи защищаемой инфы, при которых способности несанкционированного доступа к ней сводились бы к Методы и средства обеспечения информационной безопасности минимуму.

Принуждение — способ защиты, когда юзеры и персонал системы обязаны соблюдать правила обработки, передачи и использования защищаемой инфы под опасностью вещественной, административной либо уголовной ответственности.

Побуждение— способ защиты, побуждающий юзера и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и Методы и средства обеспечения информационной безопасности «неписанных»).

Рассмотренные способы обеспечения безопасности реализуются на практике за счет внедрения разных средств защиты.К главным средствам защиты, применяемым для сотворения механизма защиты, относятся последующие.

Технические средства представляют: электронные, электромеханические и электрические устройства. Вся совокупа обозначенных средств делится на аппаратные и физические. Под аппаратными техническими средствами принято осознавать устройства, встраиваемые конкретно Методы и средства обеспечения информационной безопасности в вычислительную технику, либо устройства, которые сопрягаются с схожей аппаратурой по стандартному интерфейсу:

Физическимисредствамиявляются автономные устройства и системы (замки на дверцах, где расположена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.).

Программные средства — это программное обеспечение, специально созданное для выполнения функций защиты инфы.

Организационные средства защиты представляют собой Методы и средства обеспечения информационной безопасности организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе сотворения и эксплуатации вычислительной техники, аппаратуры телекоммуникаций. Организационные мероприятия обхватывают все структурные элементы аппаратуры на всех шагах ее актуального цикла (проектирование компьютерной информационной системы банковской деятельности, установка и наладка оборудования, испытание, эксплуатация).

Морально-этические средства защиты реализуются в виде различных норм, которые Методы и средства обеспечения информационной безопасности сложились обычно либо складываются по мере распространения вычислительной техники и средств связи в обществе. Подобные нормы большей частью не являются неотклонимыми как законодательные меры, но несоблюдение их ведет обычно к потере авторитета и престижа человека. Более показательным примером таких норм является Кодекс проф по­ведения членов Ассоциаций Методы и средства обеспечения информационной безопасности юзеров ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила использования, обработки и передачи инфы ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.

Все рассмотренные средствазащиты разбиты на формальные (выполняющие защитные функции строго по заблаговременно предусмотренной процедуре без конкретного роли человека) и неформальные (определяемые целенаправленной деятельностью человека Методы и средства обеспечения информационной безопасности или регламентирующие эту деятельность).

23.2конфиденциальность (защита от несанкционированного доступа);

целостность (защита от несанкционированного конфигурации инфы);

доступность (защита от несанкционированного удержания инфы и ресурсов, защита от разрушения, защита работоспособности).

24Более известными являютсятри способа проектирования АИС:

1) личный (уникальный),

2) типовое проектирование,

3) автоматический проект (САПР).

Личное проектирование характеризуется тем, что все виды работ для разных объектов производятся по Методы и средства обеспечения информационной безопасности личным проектам. В процессе личного проектирования используются свои уникальные методики и средства проведения работ.

Типовое проектирование – разбиение системы на огромное количество составных компонент и создание для каждого из их законченного проектного решения, которое при внедрении привязывается к определенным условиям объекта

В области автоматизации проектирования ИС в последние годы сформировалось новое направление CASE-технологии Методы и средства обеспечения информационной безопасности (COMPUTER Aided System / Soft Wore Engineering).

CASE-технологии – это совокупа способов анализа, проектирования, разработки и сопровождения ИС с наибольшей автоматизацией процессов разработки и функционирования систем.

Основная цель АИС - хранение, обеспечение действенного поиска и передачи инфы по подходящим запросам для более полного ублажения информационных запросов огромного числа юзеров. К главным Методы и средства обеспечения информационной безопасности принципам автоматизации информационных процессов относят: окупаемость, надежность, упругость, безопасность, дружественность, соответствие эталонам.

Выделяют четыре типа АИС:

1) Обхватывающий один процесс (операцию) в одной организации;
2) Объединяющий несколько процессов в одной организации;
3) Обеспечивающий функционирование 1-го процесса в масштабе нескольких взаимодействующих организаций;
4) Реализующий работу нескольких процессов либо систем в масштабе нескольких организаций.

При Методы и средства обеспечения информационной безопасности всем этом более всераспространенными и многообещающими числятся: фактографические, документальные, умственные (экспертные) и гипертекстовые АИС.

Для работы с АИС делают особые рабочие места юзеров (в том числе работников), получившие заглавие "автоматическое рабочее место" (АРМ).
АРМ - комплекс средств, разных устройств и мебели, созданных для решения разных информационных задач

25Рroject Expert -- автоматическая система Методы и средства обеспечения информационной безопасности планирования анализа эффективности вкладывательных проектов, сделанная на базе имитационной модели валютных проектов (разработчик Pro-Invest Consulting).

Project Expert позволяет проводить детализированный денежный анализ проекта, учитывающий воздействие на него общеэкономических причин, характеризующих социально-экономическую среду, также расчет денежных характеристик эффективности, инвестиций, соответственных интернациональным эталонам. В версии Business plan guide Методы и средства обеспечения информационной безопасности рассчитываются характеристики денежного состояния (рентабельность, ликвидность, платежеспособность).

Бизнес-план — план, программка воплощения бизнес-операций, действий конторы, содержащая сведения о фирме, товаре, его производстве, рынках сбыта, маркетинге, организации операций и их эффективности.

Бизнес-план — программный продукт, вырабатываемый в процессе бизнес-планирования

Иногда[бизнес-план отождествляют с техпромфинпланом, который был главным плановым документом деятельности Методы и средства обеспечения информационной безопасности компаний в СССР

Планирование бизнеса — это определение целей и путей их заслуги, средством каких-то намеченных и разработанных программ действий, которые в процессе реализации могут корректироваться в согласовании с изменившимися обстоятельствами.


metodi-korrekcii-pri-rabote-s-giperaktivnimi-detmi-dannoe-metodicheskoe-posobie-budet-naibolee-vostrebovano-dlya.html
metodi-kriminologicheskogo-prognozirovaniya-uchebno-metodicheskij-kompleks-po-discipline-kriminologiya-pechataetsya.html
metodi-laboratornoj-diagnostiki-funkcii-pochek.html