Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kit_shpory.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
850.94 Кб
Скачать

45. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях. Организационно – экономическое обеспечение безопасности информационных систем.

Самой открытой остается проблема защиты информации в компьютерных системах. Формируют три задачи в этой области:

1) обеспечение целостности данных – это защита от сбоев, ведущих к потере данных или их уничтожению.

2) обеспечение конфиденциальности информации

3) обеспечение доступности информации для авторизованных пользователей.

Сбои работы оборудования приводят к потере данных, инфицирование программ, направленное хранение архивных данных, нарушение прав доступа, некорректная работа пользователей приводят к нарушениям работы в сетях. Различают 3 типа защиты сетей:

1) физическое

2) программное

3) административное

В корпорациях к средствам физической защиты относят системы архивации и дублирования информации. В локальных сетях с 2-мя серверами системы защиты, устанавливаются в свободные слоты серверов. В крупных сетях выделяют отдельный сервер, который архивирует автоматически информацию с жестких дисков, серверов в определенное время и выдает отчет о резервном копировании.

Для борьбы с компьютерными вирусами применяются антивирусные платы. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях – идет сканирование систем компьютера до их загрузки. Определяется контроль доступа и разграничение полномочий пользователя. Используются встроенные средства сетевых операционных систем. На супер мощных компьютерах открытый ключ неудобен, т.к. появляется временной интервал, за который можно проникнуть в систему, поэтому в компьютерных сетях используют комбинированный подход – пароль + идентифицикация пользователя по персональному ключу ( это пластиковая смарт карта или устройство для идентификации личности по биологической информации) Смарт карты позволяют реализовать функции: контроль входа , доступ к устройствам, программам, файлам и командам.

Для организации удаленного доступа используется кабельные линии и радиоканалы. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – это разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при хакерских подключениях.

Мосты и маршрутизаторы запрограммированы так, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

Разработаны специальные устройства контроля доступа, которые используются в сетях по коммутируемым линиям. Например. модуль RPSD, который состоит из двух блоков, размером с обычный модем: RPSD Look устанавливается в центральном офисе и RPSD key подключается к модему удаленного пользователя. Эти устройства позволяют шифровать данные, которые передаются по линиям при помощи генерируемых цифровых ключей; контролировать доступ с учетом для недели или времени суток.

Чтобы не хранить пароли в явном виде, пишутся прикладные программы, которые вызывают утилиты восстановления и копирования данные.

Организационно-экономические методы защиты информации включают  следующие механизмы: стандартизация методов и средств защиты информации; сертификации комп-х систем и сетей по требованиям информационной безопасности; лицензирование деят-ти в сфере защиты информации; страхование информационных рисков, связанных с функционированием комп-х систем и сетей; контроля за действием персонала в защищенных инф-х системах.

44. Средства защиты Виды защиты объединяют в три основных класса:1) средства физической защиты: средства защиты кабельной системы, средства защиты электропитания, средства архивации, дисковые массивы.2) программные средства: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.3) административные меры защиты. Направления: контроль доступа в помещения, разработка стратегий безопасности организации, планы действий в чрезвычайных ситуациях. Это деление считается достаточно условным, поскольку технологии защиты развиваются в направлении программных и аппаратных средств.

50. Формирование требований к КИС. Проблемы взаимодействия потребителя и проектировщика КИС.

Выбор информационной системы – важная и в то же время сложнейшая задача в условиях высокой динамики бизнеса. При разработке требований к информационной системе учитывается множество факторов: сложность бизнес-процессов, технологические характеристики информационных систем, возможности взаимодействия с другими приложениями и ориентация на создание единого информационного пространства Компании.

Разработка требований к информационной системе включает:

• Формирование архитектурно-технических требований к КИС - архитектурные и аппаратно-технические требования к компонентам учетного и аналитического уровня КИС (вычислительные платформы, топология, производительность и т.п)

• Разработка критериев выбора ИТ-решений, позволяющих количественно оценить соответствие тех или иных решений заданным требованиям. Типовые критерии, применяемые при сравнении решений (список может быть дополнен в соответствии с требованиями Заказчика)

- функциональная полнота; масштабируемость; гибкость; стандартизация и открытость; экономическая эффективность; инвариантность по отношению к бизнесу; надежность поставщика и его доступность; перспективы развития; информационная безопасность.

Каждому критерию присваивается весовой коэффициент показатель значимости критерия для Компании и его влияния на достижение целей развития КИС. Каждая из потенциально интересных информационных систем оценивается по выбранным критериям в соответствии с присвоенными коэффициентами. Таким образом, Компания выбирает оптимальную информационную систему, отвечающую текущим и будущим потребностям бизнеса.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]