Автоматизированное рабочее место психолога для психологической диагностики

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

этого права допускается только на основании судебного решения.

Различают следующие признаки уязвимых мест в информационной безопасности:

А) Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

Б) Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.

В) Удаленные терминалы компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на экранах, оставленных без присмотра.

Г) Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

Д) Не имеется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

Е.) Изменения в программы могут вноситься без их предварительного утверждения руководством.

Ж) Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

З) Делаются многочисленные попытки войти в систему с неправильными паролями.

Е) Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

И) Имеют место выходы из строя системы, приносящие большие убытки.

К) Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

Л) Мало внимания уделяется информационной безопасности, считается, что она на самом деле не нужна.

Меры обеспечения информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня.

1)Законодательный (законы, нормативные акты, стандарты).

2)Административный (действия общего характера, предпринимаемые руководством организации).

)Процедурный (конкретные меры безопасности, имеющие дело с людьми).

)Программно-технический (конкретные технические меры).

 

5.2 Рекомендации по защите информации

 

Меры защиты отражены в законодательстве.

Защита информации

). Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

а) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

б) соблюдение конфиденциальности информации ограниченного доступа;

в) реализацию права на доступ к информации.

) Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

) Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

) Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

а) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

б) своевременное обнаружение фактов несанкционированного доступа к информации;

в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

г) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

е) постоянный контроль за обеспечением уровня защищенности информации.

) Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

) Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Уровни защиты информации

Различают четыре уровня защиты информации:

предотвращение - доступ к информации и технологии только для персонала, который имеет допуск от собственника информации:

обнаружение - обеспечение раннего обнаружения преступления или злоупотребления, даже, если механизмы защиты были обойдены;

ограничение - уменьшение размера потерь, если преступление все-таки произошло;

восстановление - обеспечение эффективного восстанов?/p>