Автор работы: Пользователь скрыл имя, 22 Октября 2013 в 22:23, реферат
Составлению проектов мостовых переходов через большие и средние реки должны предшествовать изыскания, выполняемые согласно«Наставлению по изысканиям и проектированию железнодорожных и автодорожных мостовых переходов через водотоки» [4], в результатекоторых должны быть получены данные о топографии, инженерно-геологических условиях района перехода, гидрологическом режиме и русловом процессе пересекаемого водотока.
Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.
Программные средства и методы
защиты надежны и период их гарантированного
использования без
Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.
Такое деление средств
защиты информации достаточно условно,
так как на практике очень часто
они взаимодействуют и
5.2. Средства защиты информации
Средства защиты информации для коммерческих структур более многообразны, среди них:
Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией.
Идентификация обеспечивает выполнение следующих функций:
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Идентификация и аутентификация пользователей в системе при помощи ключевого съёмного носителя и соответственно пароля на каждую учетную запись. Связь системы “Банк – клиент” должна осуществляться по специально выделенному каналу связи с строго указанным портом для связи.
Идентификация и аутентификация пользователей информационной системы торговой фирмы производится по имени пользователя и паролю соответственно.
Инструкция по организации парольной защиты приведена в Приложении 4
Приложение 1
Положение о конфиденциальности информации в организациях разрабатывается в соответствии с Гражданским кодексом Российской Федерации, федеральными законами «О коммерческой тайне», «Об аудиторской деятельности», Указом Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера», Кодексом этики аудиторов России и другими правовыми актами Российской Федерации.
Перечень конфиденциальной информации
Сведения о текущей деятельности организации:
Список защищаемых данных:
Приложение 2
Зависимость предприятий от компьютерных и сетевых коммуникаций неуклонно возрастает. Этот факт в значительной степени увеличивает их уязвимость с точки зрения нарушения информационной защиты. Последствия вторжения вирусов различны:
Кроме того, важно помнить, что многие виды информации сами по себе должны находиться под защитой закона. Это могут быть персональные данные клиентов, которые не хотят, чтобы их личная информация выходила за пределы компании, финансовая информация, номера кредитных карт, банковских счетов и т.п.
Таким образом, антивирусное программно обеспечение должно быть установлено на всех персональных компьютерах имеющих доступ к КС. В КС должен присутствовать сервер администрирование антивирусного ПО, по средствам которого Антивирусные клиенты должны обновляться не реже, чем раз в день. Еженедельно должна производиться полная проверка рабочих станций предприятия. Для внешних соединений необходимо использовать прокси-сервер, с настроенной политикой безопасности
Приложение 3
4.Средства резервного копирования и архивирования
Средства резервного копирования
и архивирования применяются
для обеспечения целостности
хранилищ данных в случаях аппаратных
и программных сбоев, ошибочных
действий администраторов и
Приложение 4
Идентификация – присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя. Кроме идентификации пользователей, может проводиться идентификация групп пользователей, ресурсов ИС и т.д. Идентификация нужна и для других системных задач, например, для ведения журналов событий. В большинстве случаев идентификация сопровождается аутентификацией.
Аутентификация – установление подлинности – проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале сеанса работы в ИС пользователь вводит имя и пароль. На основании этих данных система проводит идентификацию (по имени пользователя) и аутентификацию (сопоставляя имя пользователя и введенный пароль).
Применяются для ограничения
доступа случайных и незаконных
пользователей к ресурсам компьютерной
системы. Общий алгоритм работы таких
систем заключается в том, чтобы
получить от пользователя информацию,
удостоверяющую его личность, проверить
ее подлинность и затем
При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
Личные пароли генерируются и распределяются централизованно либо выбираются пользователями информационной системы самостоятельно с учетом следующих требований:
В случае если формирование
личных паролей пользователей
осуществляется
При технологической необходимости использования имен и паролей некоторых работников (исполнителей) в их отсутствие (в случае возникновения нештатных ситуаций, форс-мажорных обстоятельств и т. п.) такие работники обязаны сразу же после смены своих паролей их новые значения (вместе с именами своих учетных записей) в запечатанном конверте или опечатанном пенале передать на хранение ответственному за информационную безопасность подразделения (руководителю своего подразделения). Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для их опечатывания рекомендуется использовать печать отдела кадров.
1.2. Ответственность при организации парольной защиты
1.Владельцы паролей должны быть ознакомлены под расписку с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение информации о пароле.
2.Ответственность за организацию парольной защиты в структурных подразделениях возлагается на системного администратора.
3. Работники и лица, имеющие отношение к обработке персональных данных в информационных системах 1с: бухгалтерии и 1с: склад, должны быть ознакомлены с инструкцией под расписку.
Список использованной литературы