Cтраница 3
Отдельные сферы деятельности ( системы государственного управления, банки, информационные сети и т.п.) требуют специальных мер обеспечения информационной безопасности и предъявляют особые требования к надежности функционирования в соответствии с характером и важностью решаемых задач. Достигается за счет реализации комплекса мероприятий и средств защиты, основанных на внутрифирменной политике безопасности и анализе рисков, возможных для данной компании в конкретный период времени. [31]
Отдельные сферы деятельности ( системы государственного управления, банки, информационные сети и т.п.) требуют специальных мер обеспечения информационной безопасности и предъявляют особые требования к надежности функционирования в соответствии с характером и важностью решаемых задач. Достигается за счет реализации комплекса мероприятий и средств защиты, основанных на внутрифирменной политике безопасности в анализе рисков, возможных для данной компании в конкретный период времени. [32]
Поскольку для обеспечения информационной безопасности необходимы определенные затраты, меры защиты должны быть соразмерны уровню существующих рисков. Ниже описаны шаги, которые необходимо предпринять для определения потенциальных рисков, их возможного воздействия на бизнес и выбора мер противодействия, чтобы затем эти меры включить в политику и план обеспечения информационной безопасности. [33]
Полученные оценки защищенности объектов позволяют сравнить реальное состояние безопасности и ожидаемое, т.е. заданное нормативными документами Банка России. На основе анализа формируются интегральные оценки состояния безопасности по каждому из объектов защиты, которые должны включаться в план основных направлений деятельности банка и использоваться при планировании затрат, разработке и осуществлении мероприятий по обеспечению информационной безопасности. [34]
Для достижения этой цели изложены основные понятия, используемые в электронных библиотеках, рассмотрена структура электронной библиотеки, даны основные положения по проблемам формирования электронных ресурсов, их хранения и осуществления эффективного доступа. Вопросы стандартизации, обеспечения информационной безопасности и проблемы авторского права освещаются наряду с примерами работы библиотекарей при совместном использовании традиционных технологий и технологий, присущих электронным библиотекам. [35]
Более 80 % компаний считают, что основным препятствием для расширения электронных связей с клиентами и партнерами является проблема защиты информации. Несмотря на то, что электронную по чту и местные банковские операции можно защитить кодировкой, многие конфиденциальные деловые трансакции по-прежнему не имеют надежной защиты. Многие компании придают проблеме обеспечения информационной безопасности первостепенное значение, разрабатывают собственные системы для защиты от хакеров. [36]
Более 80 % компаний считают, что основным препятствием для расширения электронных связей с клиентами и партнерами является проблема защиты информации. Несмотря на то, что электронную почту и местные банковские операции можно защитить кодировкой, многие конфиденциальные деловые трансакции по-прежнему не имеют надежной защиты. Многие компании придают проблеме обеспечения информационной безопасности первостепенное значение, разрабатывают собственные системы для защиты от хакеров. [37]
Актуальной проблемой организации банковской безопасности является практическое воплощения стратегии и тактики обеспечения информационной безопасности в сфере технологии кредитно-финансовой и банковской деятельности. Одним из важнейших направлений работ по обеспечению информационной безопасности в банковской системе является создание системы защищенных телекоммуникаций, базирующейся на системе спутниковой связи, наземной коммутируемой сети телефонной связи, выделенных каналах передачи данных. [38]
В случае если АС располагается в удаленных друг от друга пунктах, в частности расположенных в разных городах, то решается вопрос об аренде каналов связи для корпоративной сети, поскольку альтернативный вариант использования выделенного канала в большинстве случаев оказывается неприемлемым вследствие высокой цены. Естественно, что при этом прежде всего рассматривается возможность использования услуг Internet. Возникающие при этом проблемы связаны с обеспечением информационной безопасности и надежности доставки сообщений. [39]
Современные информационные приложения опираются, как уже говорилось, в первую очередь, на многопользовательские СУБД. В этой связи пристальное внимание в настоящее время уделяется проблемам обеспечения информационной безопасности, которая определяет степень безопасности организации, учреждения в целом. [40]
![]() |
Структура корпоративной сети САПР. [41] |
Для многих корпоративных сетей возможность выхода в Internet является желательной не только для обеспечения взаимосвязи удаленных сотрудников собственной организации, но и для получения других информационных услуг. Развитие виртуальных предприятий, работающих на основе CALS-технологий, с необходимостью подразумевает информационные обмены через территориальные сети, как правило, через Internet. Нужно, однако, отметить, что использование сетей общего пользования существенно усложняет задачу обеспечения информационной безопасности. [42]
![]() |
Структура проблемы информационной безопасности. [43] |
В-четвертых, специфические требования к информационной безопасности предъявляются со стороны нынешнего уровня и темпов технического прогресса. За последние 30 лет количество физических процессов и объектов, используемых при подготовке, хранении, распределении и потреблении информации, увеличилось в несколько раз. Появление в информационной сфере каждого нового технического и технологического процесса предъявляет новые специфические требования к обеспечению информационной безопасности. [44]
После проведения оценки рисков и принятия решения по типу и объему внедряемых мер безопасности, необходимо утвердить согласованный подход к документу Политика безопасности. Документ может распространяться на всю организацию, отдельный проект или систему. В развитие политики безопасности должны быть разработаны Правила информационной безопасности, которые следует довести до всех сотрудников. Всех работников необходимо проинструктировать о согласованных мероприятиях по обеспечению информационной безопасности и их личной ответственности за ее обеспечение. [45]