Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Дисциплины:
2017-06-25 | 409 |
5.00
из
|
Заказать работу |
|
|
Информационная безопасность компонентов обеспечивается за счет согласованного применения технологических, организационных, технических и программных мер и средств защиты на всех этапах подготовки, обработки, передачи и хранения информации.
Менеджмент (управление) информационной безопасностью осуществляется системой скоординированной деятельности по руководству и управлению информационной безопасностью. Система менеджмента информационной безопасностью (далее – СМИБ) должна обеспечивать достижение целей в условиях:
- штатного функционирования;
- возникновения локальных инцидентов и проблем информационной безопасности;
- возникновения широкомасштабных катастроф и аварий различной природы, последствия которых имеют или могут иметь отношение к эффективной работе Организации в целом.
СМИБ управляет подсистемами информационной безопасности (далее – ПИБ) отдельных компонентов Автоматизированных систем, средствами и механизмами защиты информации, используемыми Автоматизированных систем.
Инженерно-технические средства охраны применяются исходя из требований соответствующих нормативных актов ВЕДОМСТВА и не входят в состав ПИБ. Однако данные этих средств охраны должны использоваться в их работе.
ПИБ, средства и механизмы защиты информации в составе Автоматизированных систем должны обеспечивать выполнение следующих функций:
- обнаружение и блокирование сетевых атак (вторжений);
- разграничение и контроль доступа к средствам Автоматизированных систем;
- разграничение и контроль доступа во внешние сети из ЛВС Организации и из внешних сетей в ЛВС Организации;
- защиту управляющей информации Автоматизированных систем;
|
- разделение (изоляцию) организованных в Организации сегментов локальной вычислительной сети;
- контроль состояния настроек и функционирования оборудования, средств и механизмов защиты информации, применяемых в Автоматизированных систем;
- взаимную двухстороннюю идентификацию и аутентификацию между станциями управления и объектами управления (при наличии технической возможности);
- возможность мониторинга с Регионального звена интегрированной системы управления телекоммуникационными и информационными ресурсами для оборудования Автоматизированных систем;
- защиту от несанкционированного доступа к ресурсам систем управления Автоматизированных систем, в том числе и со стороны каналов связи.
Контроль за обеспечением информационной безопасности включает следующие виды контроля:
- внутренний контроль;
- внешний контроль.
Также должен производиться регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений информационной безопасности.
Внутренний контроль, осуществляемый с помощью процедур мониторинга и других мер контроля, обеспечивает оперативную проверку работоспособности (эффективности) мер по обеспечению информационной безопасности, реализующих требования нормативных актов ВЕДОМСТВА, а также инструкций и регламентов действий персонала.
Внешний контроль, осуществляемый с помощью процедур периодического аудита информационной безопасности, обеспечивает проверку соответствия текущего состояния информационной безопасности Частной политике, нормативным актам ВЕДОМСТВА, а также инструкциям и регламентам действий персонала.
Регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений в ходе внутреннего и внешнего контроля (несоответствие реальных технологий и состояния информационной безопасности требованиям нормативных и регламентирующих документов) проводится с целью корректировки (при необходимости) Частной политики.
При анализе и оценке выявленных нарушений и отклонений от требований нормативных документов следует учитывать наличие и полноту комплекса мер и средств обеспечения информационной безопасности, снижающего вероятность возникновения негативных последствий от выявленных нарушений и отклонений.
Основные методы обеспечения информационной безопасности
|
|
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!