Browse Source

Загрузить файлы ''

u21-25shklyarov 1 year ago
parent
commit
6393a2e64b

+ 10 - 0
Tekhnicheskiy_i_organizatsionny_aspekty_zaschity_informatsii_v_AS.docx

@@ -0,0 +1,10 @@
+Технический и организационный аспекты защиты автоматизированных систем
+Сегодня трудно представить современный мир без информационных технологий, которые мы используем каждый день. Многие компании и организации используют различные технические устройства, практически все процессы автоматизированы, множество систем работает по написанным программам, а человек лишь контролирует процесс исполнения деятельности. 
+Эффективность работы организаций во многом зависит от сохранения конфиденциальности, целостности и доступности информации.
+Конфиденциальность (от англ. Сonfidentiality)  -  свойство информации быть недоступной или закрытой для неавторизованных лиц или процессов.
+Под целостностью информации подразумевают ее защищенность от разрушения и несанкционированного изменения. 
+Доступность (от англ. Availability)  -  свойство быть готовым к использованию по запросу авторизованного субъекта.
+Нарушение информационной безопасности имеет место, когда корпоративные сведения теряют конфиденциальность, когда нет доступа к данным, данные повреждены или произошел технический сбой.
+Любая автоматизированная система должна быть надежно защищена. В проблеме защиты автоматизированных систем есть два аспекта: технический и организационный. 
+Технический аспект заключается в исключении любой вероятности несанкционированного доступа к информации. К средствам защиты можно отнести поддержку паролей и их регулярное изменение, предоставление минимума прав, необходимых для администрирования системы, наличие стандартных процедур своевременного изменения группы доступа при кадровых изменениях или немедленного уничтожения доступа при увольнении сотрудника. 
+Организационный аспект состоит в разработке рациональной политики внутренней защиты. К организационным мероприятиям можно отнести введение общей культуры соблюдения безопасности, тестирование программного обеспечения на предмет потенциальной уязвимости, отслеживание каждой попытки взлома (независимо от того, насколько успешно она завершилась) и ее тщательное исследование, ежегодные тренинги для персонала по вопросам безопасности и киберпреступности, введение четких процедур отработки случаев неумышленного изменения или разрушения информации.