Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Где Р3 - вероятность защищенности информации, а - требуемый уровень защищенности.




Читайте также:
  1. B. уровень существенности.
  2. Анализ выручки в розничной торговле: цели, источники информации, расчет и оценка влияния факторов.
  3. Анализ дебиторской и кредиторской задолженности: цели, источники информации, оценка структуры и динамики. Оптимизация расчетов.
  4. Анализ защищенности автоматизированной информационной системы
  5. Анализ показателей деловой активности организации: цели, источники информации, показатели, оценки их изменения. Используя БО, рассчитайте и оцените показатели.
  6. Анализ потоков денежных средств: цели, источники информации, оценка структуры по видам деятельности. Прямой и косвенный методы анализа.
  7. Анализ рентабельности собственного капитала: цели, источники информации, моделирование и оценка результатов. Используя данные бухгалтерской отчетности проведите анализ.
  8. Анализ риска, уровень риска, оценка риска на основе доступных данных.
  9. Анализ трудовых ресурсов: цели, источники информации, оценка обеспеченности и эффективности их использования.
  10. Анализ финансовой устойчивости организации: цели, источники информации, определение видов финансовой устойчивости по обеспеченности запасов источниками их формирования.

С требованиями, выраженными в таком виде, можно оперировать с использованием методов классической теории систем при решении задач защиты всех классов: анализа, синтеза и управления.

Однако известно, что решение проблем защиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории систем могут быть применены лишь с большими оговорками.Для повышения степени адекватности применяемых моделей реальным процессам необходим перевод от концепциисоздания инструментальных средств получения необходимых ре­шений на инженерной основе к концепции создания методологического базиса и инструментальных средств для динамического оптимального управления соответствующими процессами.

С учетом данного подхода в самом общем виде и на содержатель­ном уровне требования к защите информации необходимо формировать с учетом специфики решаемых задач.

 

5. Требования, обуславливаемые видом защищаемой информации

Требования, обуславливаемые видом защищаемой информации, мо­гут быть сформулированы в таком виде.

1. К защите документальной информации предъявляются следую­щие требования:

а) должна обеспечиваться защита, как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД;

б) применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий:

1) персонала делопроизводства и библиотеки оригиналов;

2) специалистов подразделения первичной обработки документов;

3) специалистов функциональных подразделений автоматизируе­мых органов.

2. При обработке фактографической быстроменяющейся информа­ции должны учитываться требования:

а) применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации;

б) применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограни­ченного круга лиц.

3. К защите фактографической исходной информации предъявля­ются требования:

а) каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных, в пределах предусмотренных в АСОД возможностей зашиты;



б) в системе защиты должны быть предусмотрены средства, выби­раемые и используемые пользователями для защиты своих массивов по своему усмотрению.

4. К защите фактографической регламентной информации предъяв­ляются требования;

а) применяемые средства и методы зашиты должны быть рассчита­ны на длительную и надежную защиту информации;

б) должен обеспечиваться доступ (в пределах полномочий) широко­го круга пользователе;

в) повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

 

6. Требования, обуславливаемые характером и объемом обрабатываемой информации


Дата добавления: 2015-04-18; просмотров: 12; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.026 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты