На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 июль-август 2014 г.
Тема номера:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ
Нейтрализация сскрытых угроз и атак в автоматизированных системах электронного документооборота
В. М. Зима, Д. В. Андрушкевич, В. Н. Шаршаков, В. В. Алейник

Предыдущая статьяСледующая статья

Несмотря на совершенствование технологий в области защиты информации, уязвимость автоматизированных систем (АС) продолжает возрастать. Основная причина сложившейся ситуации состоит в отсутствии комплексного подхода к решению проблемы информационно-компьютерной безопасности. Это приводит не только к ошибкам построения систем защиты, но и к недостаткам в поддержании их актуального состояния.

Главный принцип комплексного подхода к построению защищенных автоматизированных систем электронного документооборота — учет всех исходных требований, существующих угроз и влияющих на безопасность факторов при комплексном использовании наиболее эффективных мер, методов и средств защиты. Выделяются четыре аспекта рассматриваемого подхода:

  • учет основополагающих требований, вытекающих из теории и практики защиты информации;
  • тщательное и полное выполнение необходимых стадий разработки систем защиты с контролем качества промежуточных и итоговых результатов;
  • решение всех базовых задач и подзадач защиты для нейтрализации как явных, так и скрытых угроз;
  • обеспечение гарантированности защиты за счет использования проверенных методов и сертифицированных средств, а также объективной аттестации защищенной автоматизированной системы.

К системам защиты информации при автоматизации электронного документооборота изначально должны предъявляться следующие основополагающие требования, обеспечивающие максимальную степень защищенности АС [5]:

  • соответствие отечественным нормативным документам (требованиям Госстандартов, МО РФ, ФСБ России) и международным стандартам;
  • ;многоуровневое построение системы защиты при корректности, полноте и непротиворечивости реализации всех приоритетных функций, без которых невозможно достигнуть требуемой степени защищенности;
  • централизованное?управление средствами защиты, пользователями и ресурсами компьютерной системы на основе правил единой политики безопасности;
  • централизованный контроль защищенности и поддержка принятия решений для снижения количества ошибок администрирования и своевременного реагирования на события, связанные с нарушениями информационной безопасности.

Одной из основных задач при защите информации от несанкционированного доступа в автоматизированных системах электронного документооборота является задача нейтрализации скрытых угроз и атак, не перекрываемых типовыми средствами защиты информации.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса