Шпаргалка по "Информатике

Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 17:34, шпаргалка

Описание работы

Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Информатика"

Файлы: 1 файл

Защита информации в CЭД 20 вопросов.doc

— 170.50 Кб (Скачать файл)

Эксплуатация средств  защиты информации в ее составе должна осуществляться в соответствии с установленными технологическим инструкциями для пользователей и администраторов службы безопасности.

С этой целью необходимо разработать следующие документы:

-положение о порядке  организации и проведении работ по защите информации (порядок определения защищаемой информации, возможные каналы утечки информации и перечень работ по их устранению, порядок эксплуатации СЭД и порядок защиты, порядок взаимодействия подразделений и специалистов, участвующих в разработке, эксплуатации системы и средств защиты);

-перечень сведений  конфиденциального характера, подлежащих  защите в соответствии с НПА;

-приказы о назначении  лиц, ответственных за эксплуатацию  СЭД;

-технический паспорт  на СЭД со схемами изображения технических средств относительно контролируемой зоны телекоммуникаций, электропитания и защемления;

-аттестат соответствия  СЭД требованиям по безопасности  информации.

 

 

18. Классификация организационных  средств защиты на основе этапов  жизненного цикла СЭД и периодичности проведения.

 

Надежность и эффективность  применения технических средств  защиты достигается при неукоснительном  выполнении определенных организационных  мероприятий по защите информации. По данным зарубежных специалистов, несмотря на постоянное совершенствование технических средств, организационные средства составляют 50% защиты.

Под организационным обеспечением защиты информации следует понимать регламентацию производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к информации становится невозможным или затрудняется.

В настоящее время  предлагаются различные группы организационных  мероприятий по защите информации, выбор которых зависит от специфики деятельности организации и ее политики безопасности.

Организационные мероприятия на основе этапов жизненного цикла системы:

-при создании СЭД;

-в процессе эксплуатации  системы;

-общего характера  (учет требований защиты при подборе и подготовке кадров, организация проверок механизмов защиты, обучение персонала, участие в семинарах и конференциях по проблемам безопасности информации).

Классификация мероприятий по периодичности проведения:

-разовые;

-мероприятия, проводимые  при осуществлении или возникновении определенных изменений в системе или внешней среде;

-периодически проводимые  мероприятия;

-постоянные мероприятия.

 

 

 

 

 

 

19. Законодательная база  Республики Беларусь и Российской  Федерации по информационной  безопасности в СЭД.

 

В силу того, что любая организация является субъектом, осуществляющим свою деятельность в рамках государства, то и построение системы защиты электронного документооборота самым тесным образом связано с вопросами правового регулирования отношений, процессов нормирования, обработки и использования информационных ресурсов.

Разработка и применение законодательных средств защиты решает вопросы правовой защиты информации от искажений и несанкционированного доступа и установлении персональной ответственности за обеспечение  сохранности информации.

В настоящее время  в РБ разработаны и действуют  НПА по вопросам защиты информации и обеспечения защиты информации:

- Закон РБ «Об информации, информатизации и защите информации»  от 10.11.2008;

- Закон РБ «Об электронном  документе и ЭЦП» от 28.12.2009;

- Стандарты по криптографической  защите информации ГОСТ 28.147-89, СТБ  1176.1-99 «Информационная технология  защиты информации. Функция хэширования», СТБ 1176.2-99 «Информационная технология  защиты информации. Процедуры выработки  и проверки ЭЦП»;

- серия стандартов  СТБ 34.101.1 (2, 3, 4 …) устанавливают  общие подходы к формированию требований и оценке безопасности информационных технологий;

- стандарты по защите  информации от несанкционированного  доступа 2004 г.;

- один межгосударственный  и предварительные стандарты по защите от вредоносных программ;

- стандарты по менеджменту  информационных технологий;

 

 

 

 


Информация о работе Шпаргалка по "Информатике