Введение 2
1.Основные меры законодательного уровня информационной безопасности. 3
2.Основные меры административного уровня информационной безопасности. 7
3.Основные меры процедурного уровня информационной безопасности. 11
3.1Управление персоналом. 11
3.2Физическая защита 12
3.3Поддержание работоспособности 13
3.4Реагирование на нарушения режима безопасности 15
3.5Планирование восстановительных работ 16
4.Основные меры программно-технического уровня информационной безопасности. 18
4.1Особенности современных информационных систем, существенные с точки зрения безопасности 19
4.2Архитектурная безопасность 20
Заключение 25
Список использованной литературы: 27
Читать дальше
В итоге, можно сделать выводы, что основная цель мероприятий в области информационной безопасности - защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов:
• доступность;
• целостность;
• конфиденциальность.
Первый шаг при построении системы ИБ организации - ранжирование и детализация этих аспектов.
А успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней:
• законодательного;
• административного;
• процедурного;
• программно-технического.
В свою очередь законодательный уровень является важнейшим для обеспечения информационной безопасности. Необходимо всячески подчеркивать важность проблемы ИБ; сконцентрировать ресурсы на важнейших направлениях исследований; скоординировать образовательную деятельность; создать и поддерживать негативное отношение к нарушителям ИБ - все это функции законодательного уровня.
Главная задача мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Меры процедурного уровня ориентированы на людей, а не на технические средства.
Информационная безопасность во многом зависит от аккуратного ведения текущей работы.
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
Миссия обеспечения информационной безопасности трудна, во многих случаях невыполнима, но всегда благородна.
Читать дальше
1) Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б.- М.: Наука, 1998.
2) Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994.
3) Трубачев А.П. и др. Оценка безопасности информационных технологий. Под общ. ред. Галатенко В.А. - М.: СИП РИА, 2001.
4) Гостехкомиссия России. Руководящий документ. Концепция защиты С ВТ и АС от НСД к информации Москва, 1992.
5) Гостехкомиссия России. Руководящий документ. Средства вычисли-тельной техники. Защита от несанкционированного доступа к ин-формации. Показатели защищенности от НСД к информации Москва, 1992
6) Федеральный Закон «Об информации, информатизации и защите информации» «Российская газета», 1995, 22 февраля.
7) Винклер А., Задание: шпионаж
8) Симонов С, Анализ рисков, управление рисками
9) Барсуков В., Физическая защита информационных систем
10) Барсуков В., Блокирование технологических каналов утечки инфор-мации
11) Барсуков В., Защита компьютерных систем от силовых деструктивных воздействий
12) Бабернов В., Системы резервного копирования
13) Браунли Н., Гатмэн Э., Как реагировать на нарушения информаци-онной безопасности
14) Контроль над корпоративной электронной почтой: система «Дозор- Джет»
15) Web-сервер властных структур Российской Федерации. http://www.gov.ru/
16) формации при Президенте Российской Федерации. http://www.fagci.ru/
17) Сервер Института информационной безопасности http://www.gocsi.com/
18) Сервер координационного совета группы реагирования на нарушения ИБ. http://www.cert.org/
19) Классический хакерский журнал 2600. http://www.2600.com/
Читать дальше