Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

20-01-2024

Основные правила обеспечения информационной безопасности на всех этапах жизненного цикла информационной системы должны носить комплексный характер и основываться на проверенных практикой приемах и методах. Например, обязательное использование некоторых средств идентификации и аутентификации объектов и субъектов, средств резервного копирования, антивирусной контроля и т.д. Режим информационной безопасности в подобных системах обеспечивается:

на административном уровне - политикой безопасности организации, в которой сформулированы цели в области информационной безопасности и способы их достижения;

на процедурном уровне - путем разработки и выполнения разделов инструкций для персонала, посвященных информационной безопасности, а также мерами физической защиты;

на програмнотехничному уровне - применением апробированных и сертифицированных решений, стандартного набора контрмер: резервного копирования, антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т.д.

При создании системы информационной безопасности важно не исключить ни одного существенного аспекта - в этом случае информационной технологии, употребляемой будет гарантировано должный уровень информационной безопасности.

Постановка проблемы

В связи с отсутствием надежного и вместе с этим простого и доступного методического инструментария создания адекватной системы защиты информации приобретает необходимости поиск и определение путей, способствующих разработке именно комплекса информационной безопасности в условиях развития информационной системы предприятия.

Изложен основной материал

Под информационной безопасностью подразумевают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных действий естественного или случайного характера, которые могут нанести ущерб владельцам информационного ресурса или пользователям информации и поддерживающей инфраструктуры.

Динамичное развитие информационных систем в последние годы приводит к необходимости использования стратегического подхода в управлении предприятием. Доказано, что стратегия неразрывно связана с архитектурой, поскольку, с одной стороны, стратегия определяет общие направления развития архитектуры, а с другой целевая архитектура системы, создается для решения бизнесзавдань, неявно определяет множество стратегий, реализуемых.

Стратегия развития информационной системы может быть разработана на основе модели Захмана (табл. 1). Схема Захмана является простым, но достаточно мощным средством, которое используется для создания целостной бизнессистемы, позволяет строить интегрированную систему управления и проводить локальные улучшения.

В схеме Захмана, которая обычно изображается в виде таблицы, различают несколько уровней представления итерационного процесса проектирования информационной системы, определяется требованиями участников проекта. Различные участки проекта, такие как данные, функции, сеть, люди, время и мотивы, рассматриваются в разрезе отдельных уровней жизненного цикла проекта - контекстного, концептуального, логического, структурного, физического и функционального. Но по этой модели предусмотрена разработка архитектуры информационной безопасности только на уровне программной системы.

Таким образом, по подходу Захмана элементы разработки подставляются в столбце, а уровни архитектуры - в строки. Каждый проект начинается с единым замыслом - улучшить конкретный существующий процесс или создать новые возможности.


Смотрите также:
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: