Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Цель и задачи формирования системы информационной безопасности на предприятии
Информационная безопасность – это состояние защищенности информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Цели защиты информации: · предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах; · сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники; · защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах. Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач: · защита от вмешательства в процесс функционирования предприятия посторонних лиц; · защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий; · обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия; · обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз; · регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии; · своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия; · анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба; · обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;
· создание и формирование целенаправленной политики безопасности информации предприятия. Модель информационной системы с позиции безопасности Представленная модель информационной безопасности – это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности и на сохранность материальных или информационных ресурсов. В качестве защищаемых объектов представлены личные дела работников, личные карты работников, документы для внутреннего пользования, план выполняемых работ, данные о поставщиках и покупателях. На объекты могут воздействовать такие угрозы как: несанкционированный доступ (несанкционированный доступ в помещение, несанкционированный и неизбирательный доступ к данным внутри корпоративной сети), компьютерные вирусы и отказы программно-аппаратных средств (могут привести как к частичной, так и к полной потере информации), пересылка информации (приведет к утечке информации). В качестве источников угроз выступают персонал, посетители, программные средства, а также стихийные источники угроз. Для защиты информации используются административные, процедурные и программные способы защиты информации. В результате применения мер защиты к защищаемым объектам от различного вида угроз, получаем защищенные объекты. Модель информационной системы представлена на рисунке 3.
Рисунок 2 - Модель информационной системы с позиции безопасности
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 219; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.247.166 (0.004 с.) |