|
@@ -0,0 +1,10 @@
|
|
|
+Технический и организационный аспекты защиты автоматизированных систем
|
|
|
+Сегодня трудно представить современный мир без информационных технологий, которые мы используем каждый день. Многие компании и организации используют различные технические устройства, практически все процессы автоматизированы, множество систем работает по написанным программам, а человек лишь контролирует процесс исполнения деятельности.
|
|
|
+Эффективность работы организаций во многом зависит от сохранения конфиденциальности, целостности и доступности информации.
|
|
|
+Конфиденциальность (от англ. Сonfidentiality) - свойство информации быть недоступной или закрытой для неавторизованных лиц или процессов.
|
|
|
+Под целостностью информации подразумевают ее защищенность от разрушения и несанкционированного изменения.
|
|
|
+Доступность (от англ. Availability) - свойство быть готовым к использованию по запросу авторизованного субъекта.
|
|
|
+Нарушение информационной безопасности имеет место, когда корпоративные сведения теряют конфиденциальность, когда нет доступа к данным, данные повреждены или произошел технический сбой.
|
|
|
+Любая автоматизированная система должна быть надежно защищена. В проблеме защиты автоматизированных систем есть два аспекта: технический и организационный.
|
|
|
+Технический аспект заключается в исключении любой вероятности несанкционированного доступа к информации. К средствам защиты можно отнести поддержку паролей и их регулярное изменение, предоставление минимума прав, необходимых для администрирования системы, наличие стандартных процедур своевременного изменения группы доступа при кадровых изменениях или немедленного уничтожения доступа при увольнении сотрудника.
|
|
|
+Организационный аспект состоит в разработке рациональной политики внутренней защиты. К организационным мероприятиям можно отнести введение общей культуры соблюдения безопасности, тестирование программного обеспечения на предмет потенциальной уязвимости, отслеживание каждой попытки взлома (независимо от того, насколько успешно она завершилась) и ее тщательное исследование, ежегодные тренинги для персонала по вопросам безопасности и киберпреступности, введение четких процедур отработки случаев неумышленного изменения или разрушения информации.
|