Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eis.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
159.58 Кб
Скачать

46.Проаналізуйте поняття без­пе­ки ін­фо­р­ма­цій­ної си­с­те­ми.

Під безпекою ІС розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, здатних викликати нанесення збитку власникам або користувачам інформації і підтримуючої інфраструктури. При цьому, під безпекою інформації в ІС необхідно розуміти такий стан даних, що зберігаються, передаються або обробляються, при якому їх неможливо випадково або навмисно отримати, змінити або знищити. Захист інформації в ІС сукупність цілеспрямованих дій і заходів щодо забезпечення безпеки даних. Таким чином, захист інформації є процес забезпечення безпеки даних, а безпека стан даних, кінцевий результат процесу захисту. Захист інформації в ІС здійснюється з використанням методів (способів) захисту. Метод (спосіб) захисту інформації в ІС це сукупність прийомів і операцій, що реалізовують функції захисту даних. На основі методів (способів) захисту створюються засоби захисту інформації в ІС. До об'єктів захисту інформації в ІС відносяться: бази даних; інформаційно-довідкові і експертні системи; електронні карти і геоінформаційні системи (ГІС); мультимедійні продукти; електронні таблиці і т.п.

Для ефективного захисту об'єктів інформації в ІС необхідно використовувати механізми захисту. Механізм захисту сукупність засобів захисту, що функціонують спільно для виконання певної задачі по захисту даних на рівні ресурсів та доступу до них. В ролі механізмів захисту можуть виступати криптографічні протоколи, вбудовані засоби захисту операційних систем (ОС), баз даних (БД), системи забезпечення безпеки даних та і інші.

47.Які заходи необхідні для без­пе­ки ін­фо­р­ма­цій­ної си­с­те­ми.

Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати заходи наступних рівнів:

Законодавчий рівень. Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки. Більшість людей не здійснюють протиправних дій не тому, що це технічно неможливе, а тому, що це засуджується і/або карається суспільством, тому, що так чинити не прийнято. Найважливіше на законодавчому рівні створити механізм, що дозволяє узгодити процес розробки законів з прогресом інформаційних технологій.

Адміністративний рівень. Основою заходів адміністративного рівня, тобто заходів керівництва організації, є політика безпеки. Під політикою безпеки розуміється сукупність документованих управлінських рішень, направлених на захист інформації і асоційованих з нею ресурсів. Політика безпеки будується на основі аналізу ризиків, які визнаються реальними для інформаційної системи організації. Коли ризики проаналізовані і стратегія захисту визначена, складається програма, реалізація якої повинна забезпечити інформаційну безпеку.

Процедурний рівень. До процедурного рівня відносяться заходи безпеки, що реалізуються людьми. Можна виділити наступні групи процедурних заходів: 1)управління персоналом; 2)фізичний захист; 3)підтримка працездатності; 4)реагування на порушення режиму безпеки; 5)планування відновних робіт.

Програмно-технічний рівень. Згідно з сучасними переконаннями, в рамках інформаційних систем повинні бути доступні принаймні наступні механізми безпеки: 1)ідентифікація і перевірка автентичності користувачів; 2)управління доступом; 3)протоколювання і аудит; 4)криптографія; 5)екранування; 6)забезпечення високої доступності.

У принципі (якщо мати на увазі зарубіжні продукти), доступний повний спектр рішень. Якщо ж розглянути практичну ситуацію, ускладнену різного роду законодавчими обмеженнями, то виявиться, що забезпечення інформаційної безпеки є вельми непростою задачею.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]