Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2017-06-25 | 412 |
5.00
из
|
Заказать работу |
|
|
Информационная безопасность компонентов обеспечивается за счет согласованного применения технологических, организационных, технических и программных мер и средств защиты на всех этапах подготовки, обработки, передачи и хранения информации.
Менеджмент (управление) информационной безопасностью осуществляется системой скоординированной деятельности по руководству и управлению информационной безопасностью. Система менеджмента информационной безопасностью (далее – СМИБ) должна обеспечивать достижение целей в условиях:
- штатного функционирования;
- возникновения локальных инцидентов и проблем информационной безопасности;
- возникновения широкомасштабных катастроф и аварий различной природы, последствия которых имеют или могут иметь отношение к эффективной работе Организации в целом.
СМИБ управляет подсистемами информационной безопасности (далее – ПИБ) отдельных компонентов Автоматизированных систем, средствами и механизмами защиты информации, используемыми Автоматизированных систем.
Инженерно-технические средства охраны применяются исходя из требований соответствующих нормативных актов ВЕДОМСТВА и не входят в состав ПИБ. Однако данные этих средств охраны должны использоваться в их работе.
ПИБ, средства и механизмы защиты информации в составе Автоматизированных систем должны обеспечивать выполнение следующих функций:
- обнаружение и блокирование сетевых атак (вторжений);
- разграничение и контроль доступа к средствам Автоматизированных систем;
- разграничение и контроль доступа во внешние сети из ЛВС Организации и из внешних сетей в ЛВС Организации;
- защиту управляющей информации Автоматизированных систем;
|
- разделение (изоляцию) организованных в Организации сегментов локальной вычислительной сети;
- контроль состояния настроек и функционирования оборудования, средств и механизмов защиты информации, применяемых в Автоматизированных систем;
- взаимную двухстороннюю идентификацию и аутентификацию между станциями управления и объектами управления (при наличии технической возможности);
- возможность мониторинга с Регионального звена интегрированной системы управления телекоммуникационными и информационными ресурсами для оборудования Автоматизированных систем;
- защиту от несанкционированного доступа к ресурсам систем управления Автоматизированных систем, в том числе и со стороны каналов связи.
Контроль за обеспечением информационной безопасности включает следующие виды контроля:
- внутренний контроль;
- внешний контроль.
Также должен производиться регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений информационной безопасности.
Внутренний контроль, осуществляемый с помощью процедур мониторинга и других мер контроля, обеспечивает оперативную проверку работоспособности (эффективности) мер по обеспечению информационной безопасности, реализующих требования нормативных актов ВЕДОМСТВА, а также инструкций и регламентов действий персонала.
Внешний контроль, осуществляемый с помощью процедур периодического аудита информационной безопасности, обеспечивает проверку соответствия текущего состояния информационной безопасности Частной политике, нормативным актам ВЕДОМСТВА, а также инструкциям и регламентам действий персонала.
Регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений в ходе внутреннего и внешнего контроля (несоответствие реальных технологий и состояния информационной безопасности требованиям нормативных и регламентирующих документов) проводится с целью корректировки (при необходимости) Частной политики.
При анализе и оценке выявленных нарушений и отклонений от требований нормативных документов следует учитывать наличие и полноту комплекса мер и средств обеспечения информационной безопасности, снижающего вероятность возникновения негативных последствий от выявленных нарушений и отклонений.
Основные методы обеспечения информационной безопасности
|
|
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!