Please enable JavaScript.
Coggle requires JavaScript to display documents.
Шляхи забезпечення безпеки інформації - Coggle Diagram
Шляхи забезпечення безпеки інформації
Стратегія захисту інформації
мета
критерії
принцип
процедури, необхідні для побудови надійної системи захисту
Концепція безпеки інформації
Стратегія безпеки інформації
Політика безпеки інформації
Цілі
Заходи
Ресурси
Задачі підприємства (держави)
Корпоративні (національні) інтереси
Принципи забезпечення
Шляхи підтримання
Етапи розробки концепції захисту
| етап. Визначення цілей об'єкта захисту інформації
|| етап. Аналіз потенційних дій зловмисників
||| етап. Оцінка надійності встановлених засобів захисту інформації на об'єкті
Політика захисту включає
контроль доступу
ідентифікацію та аутентифікацію
облік
контрольний журнал
акуратність
надійність
обмін даними
заходи протидії комп'ютерним злочинам
правові
розробка норм, що встановлюють відповідальність за комп'ютерні злочини
захист авторських прав програмістів
удосконалювання карного і цивільного законодавства
організаційно-адміністративні
охорона комп'ютерних систем
підбір персоналу
виключення випадків ведення особливо важливих робіт тільки однією людиною
наявність плану відновлення працездатності центру після виходу його з ладу
обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру
універсальність засобів захисту від усіх користувачів
інженерно-технічні
захист від несанкціонованого доступу до комп'ютерної системи
резервування важливих комп'ютерних систем
забезпечення захисту від розкрадань і диверсій
резервне електроживлення, розробку і реалізацію спеціальних
Засоби забезпечення інформаційної безпеки
Фізичні засоби
Апаратні засоби
Програмні засоби
Криптографічні засоби