Помощь в написании студенческих работ
Антистрессовый сервис

Технология обеспечения информационно безопасности ЭИС

РефератПомощь в написанииУзнать стоимостьмоей работы

Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных решений предусматривает: Учет, хранение и выдачу пользователям информационных носителей, паролей, ключей; Оперативный контроль функционирования систем защиты секретной информации; Рисунок 3.23 — Форма идентификации пользователя. Сигнализацию опасных событий… Читать ещё >

Технология обеспечения информационно безопасности ЭИС (реферат, курсовая, диплом, контрольная)

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы делятся на случайные (или непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, выход из строя аппаратных средств, неправильные действия пользователей или администрации и прочее. Цель умышленных угроз — нанесение ущерба пользователям системы. Такие угрозы подразделяются на активные и пассивные.

Активные угрозы целенаправленно воздействуют на аппаратные, программные и информационные ресурсы и имеют целью нарушение нормального процесса функционирования системы. К ним можно отнести разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базе данных и прочее. Источниками активных угроз, как правило, являются непосредственные действия взломщика или программные вирусы.

Пассивные угрозы не оказывают влияния на функционирование информационных ресурсов и направлены на их несанкционированное использование. Пример пассивной угрозы — попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

На всех этапах проектирования и в процессе эксплуатации системы проводятся организационные мероприятия и процедуры, используемые для решения проблем безопасности информации. Важное место в организации таких мероприятий занимает охрана объекта, на котором расположена система (территория здания, помещения, хранилища информационных носителей). Устанавливаются посты охраны и соответствующие технические средства.

Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных решений предусматривает:

  • · учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
  • · ведение служебной информации;
  • · оперативный контроль функционирования систем защиты секретной информации;
  • · сигнализацию опасных событий;
  • · и другие меры защиты.

Без надлежащей организационной поддержки программно-технических средств защиты информации и точного выполнения процедур, предусмотренных проектной документацией, в должной мере не решить проблему обеспечения безопасности.

Экономическая целесообразность использования систем защиты информации заключается в том, что стоимость их разработки и эксплуатации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае отсутствия таких систем.

Разработанная в дипломном проекте информационная система обеспечивает защиту данных с помощью программно реализованной функции идентификации пользователя. Форма идентификации представлена на Рисунке 3.23.

Рисунок 3.23 — Форма идентификации пользователя.

Технология обеспечения информационно безопасности ЭИС.
Показать весь текст
Заполнить форму текущей работой