Полнота контроля и регистрация попыток несанкционированного доступа.

СИСТЕМА ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

1. Защита информации в ИТ — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде

Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах

1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий.Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты.

2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей.

4. Обеспечение надежности системы защиты,т. е.невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или обслуживающего персонала.

4. Обеспечение контроля за функционированием системы защиты.

5. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.

6. Экономическая целесообразность использования системы защиты.Она выражается втом, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации.

Функционирование системы защиты информации от несанкционированного доступа предусматривает:

• учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей;

• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

• оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации;

• контроль соответствия общесистемной программной среды эталону;

• приемку и карантин включаемых в информационные технологии новых программных средств;

• контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта;

• сигнализацию в случаях возникновения опасных событий и т. д.