С развитием телекоммуникационных технологий и централизацией информационных ресурсов угрозы нарушения функциональности информационных систем стали предполагать полную остановку работы организаций. в связи с этим актуальным предметом изучения при моделировании защиты информации стала защита от сетевых угроз, а также организации работы при нарушении функциональности централизованных информационных ресурсов (например, через создание резервных серверов).
Меры по защите информации включают комплекс мероприятий организационного, документационного, инженерно-технического, программного, технологического характера. Каждый из приведенных методов включает набор характерных компонент, определяемых в соответствии с утвержденными стандартами в соответствии с категорией обрабатываемой информации, а также классом защищенности системы .
Приведем краткую характеристику каждого из приведенных методов защиты информации.
1. Организационные методы защиты информации включают в себя меры по созданию необходимой организационной структуры на предприятии (организации), обеспечивающей выполнение требований защиты информации. Приказами определяются: ответственные за реализацию требований защиты информации (например, создание профильного подразделения или специалиста при руководстве, либо ответственных специалистов в отделе), их полномочия, подчиненность. Создаются комиссии при руководстве по расследованию инцидентов информационной безопасности. определяются санкции к нарушителям требований защиты информации. Также к организационным мерам относится определение положений внутриобъектового режима и порядка взаимодействия с охранными службами. Документационное обеспечение защиты информации включают в себя издание на уровне предприятия (организации) положений в области защиты информации, доведение их до сотрудников организации, своевременную их актуализацию.
Например, к документационному обеспечению можно отнести :
Положение об организации системы защиты информации;
Положение об обеспечении антивирусной защиты;
Положение об использовании криптографических систем;
Положение об авторизации в информационной системе предприятия;
Положение об администраторах защиты информации.
К документационному обеспечению относится перечень документов, относящихся к номенклатуре дел специалистов по защите информации, например :
Журнал учета выдачи парольных карточек;
Журнал проводимых работ по защите информации;
Журнал регистрации инцидентов информационной безопасности;
Журнал учета носителей ключевой информации;
Матрицы разграничения доступа;
Заявки на предоставление доступа к информационной системе;
Журнал резервного копирования;
Паспорт рабочего места пользователя.
2. Методы технологического характера определяют порядок обеспечения сохранности информации в конкретных информационных объектах (например, порядок резервного копирования информационного ресурса, технологию разграничения доступа на уровне бизнес-процессов).
3. Инженерно-технические методы защиты информации предполагают комплекс мероприятий инженерно-технического по предотвращению проникновения злоумышленников на объекты, а также съема конфиденциальных сведений по физическим каналам связи (оптическому, электромагнитному, параметрическому, акустическому и др.). К данной категории методов также относятся меры по обеспечению противопожарной безопасности, а также управление системами видеонаблюдения, системами контроля управления доступом, их интеграцией с информационными системами.
4. Основными компонентами программной системы являются:
системы антивирусной защиты;
системы защиты от сетевых угроз;
системы комплексной защиты информации;
программные средства мониторинга состояния системы;
средства администрирования систем безопасности;
программные компоненты управления системами видеонаблюдения и контроля управления доступом;
средства управления аутентификацией.
Выводы по главе 1
В рамках проведенного анализа теоретических аспектов обеспечения информационной безопасности в условиях авиапредприятий было показано, что защита информирцонных ресурсов является актуальной задачей как в программных компонентах (в части обеспечения защищенности программных систем диспетчеризации и систем продажи авиабилетов в части защиты персональных данных пассажиров, а также обеспечения защиты коммерческой тайны), так и обеспечение физической защищенности помещений. Основными угрозами в условиях авиапредприятий могут являться:
диверсионная деятельность, направленная на проведение атак на программные системы диспетчерских пунктов;
активность вредоносного ПО;
сетевые атаки;
атаки, связанные с социальной инженерией.
Проектирование комплексной системы защиты информации в аэропорту должно предусматривать обеспечение защищенности от всех перечисленных видов угроз.
Методы и средства комплексной защиты информации в аэропорту
- Леонид Федотов
- Информатика
Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url: https://diplom777.ru/
Никольская 10
Москва, RU 109012
Содержание
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.