Автоматизированное рабочее место психолога для психологической диагностики
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
этого права допускается только на основании судебного решения.
Различают следующие признаки уязвимых мест в информационной безопасности:
А) Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
Б) Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.
В) Удаленные терминалы компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на экранах, оставленных без присмотра.
Г) Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
Д) Не имеется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
Е.) Изменения в программы могут вноситься без их предварительного утверждения руководством.
Ж) Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
З) Делаются многочисленные попытки войти в систему с неправильными паролями.
Е) Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
И) Имеют место выходы из строя системы, приносящие большие убытки.
К) Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.
Л) Мало внимания уделяется информационной безопасности, считается, что она на самом деле не нужна.
Меры обеспечения информационной безопасности
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня.
1)Законодательный (законы, нормативные акты, стандарты).
2)Административный (действия общего характера, предпринимаемые руководством организации).
)Процедурный (конкретные меры безопасности, имеющие дело с людьми).
)Программно-технический (конкретные технические меры).
5.2 Рекомендации по защите информации
Меры защиты отражены в законодательстве.
Защита информации
). Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
а) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
б) соблюдение конфиденциальности информации ограниченного доступа;
в) реализацию права на доступ к информации.
) Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
) Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
) Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
а) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
б) своевременное обнаружение фактов несанкционированного доступа к информации;
в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
г) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
е) постоянный контроль за обеспечением уровня защищенности информации.
) Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.
) Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Уровни защиты информации
Различают четыре уровня защиты информации:
предотвращение - доступ к информации и технологии только для персонала, который имеет допуск от собственника информации:
обнаружение - обеспечение раннего обнаружения преступления или злоупотребления, даже, если механизмы защиты были обойдены;
ограничение - уменьшение размера потерь, если преступление все-таки произошло;
восстановление - обеспечение эффективного восстанов?/p>