Смекни!
smekni.com

АРМ специалиста по предоставлению платных дополнительных образовательных услуг (стр. 11 из 14)

· объем ОЗУ 528 Мб – 1Гб;

· HDD не менее 15 Гб

· ИГП, обеспечивающий работу ПО в течении не менее 30 минут при полностью заряженных батареях ИГП.

· монитор с диагональю 17» – 19» с разрешением не менее 1024*768 точек при цветовой палитре 65 536 цветов и удовлетворяющий нормам безопасности ТСО 92 и ТСО 95;

· видео карта типа SVGA 4–8 Мб VRAM;

· сетевая карта 100 Мбит (в зависимости от сети);

· клавиатура;

· манипулятор типа «мышь»;

· устройство печати.

Конфигурация локальных вычислительных сетей (ЛВС) должна удовлетворять требованиям, предъявляемым к ЛВС, имеющим шинную конфигурацию типа Ethernet. Система должна строиться на базе унифицированных технических средств.

Требования к функциональным и эксплуатационным характеристикам технических средств

Комплекс ТС должен быть достаточным для выполнения всех автоматизированных функций системы. Функциональные и эксплуатационные характеристики ТС содержатся в технической и эксплуатационной документации к комплексу технических средств.

Технические средства системы должны быть размещены с соблюдением требований, содержащихся в технической, в том числе эксплуатационной, документации на них, и так, чтобы было удобно использовать их при функционировании системы и выполнять техническое обслуживание.

Защита технических средств системы от воздействия внешних электрических и магнитных полей, а также помех по цепям питания должна быть достаточной для эффективного выполнения техническими средствами своего назначения при функционировании системы.

3. Информационная безопасность

3.1 Цели создания системы обеспечения информационной безопасности

Количество и ценность данных, циркулирующих в компьютерных сетях, постоянно возрастает, в связи с чем вопросы защиты различной информации – от конфиденциальной до уровня государственной тайны – особенно актуальны. Современные инструменты информационной безопасности должны обеспечивать комплексную защиту информационно-вычислительной системы организации, ограждая ее как от внешних посягательств, так и от внутренних злоумышленников. Безусловно, защита автоматизированных рабочих мест (АРМ) должна строиться на базе надежных сертифицированных средств криптографической защиты информации (СКЗИ).

Обеспечение информационной безопасности – это непрерывный процесс, основное содержание которого составляет управление, – управление людьми, рисками, ресурсами, средствами защиты и т.п. Люди – обслуживающий персонал и конечные пользователи АС, – являются неотъемлемой частью автоматизированной (то есть «человеко-машинной») системы. От того, каким образом они реализуют свои функции в системе, существенно зависит не только ее функциональность (эффективность решения задач), но и ее безопасность.

Основной задачей системы защиты является обеспечение необходимого уровня доступности, целостности и конфиденциальности компонентов (ресурсов) АС соответствующими множеству значимых угроз методами и средствами.

Конечной целью создания системы обеспечения безопасности информационных технологий является предотвращение или минимизация ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.

3.2 Понятие технологии обеспечения информационной безопасности

Под технологией обеспечения информационной безопасности в АС понимается определенное распределение функций и регламентация порядка их исполнения, а также порядка взаимодействия подразделений и сотрудников (должностных лиц) организации по обеспечению комплексной защиты ресурсов АС в процессе ее эксплуатации.

Требования к технологии управления безопасностью:

· соответствие современному уровню развития информационных технологий;

· учет особенностей построения и функционирования различных подсистем АС;

· точная и своевременная реализация политики безопасности организации;

· минимизация затрат на реализацию самой технологии обеспечения безопасности.

Для реализации технологии обеспечения безопасности в АС необходимо:

· наличие полной и непротиворечивой правовой базы (системы взаимоувязанных нормативно – методических и организационно – распорядительных документов) по вопросам ОИБ;

· распределение функций и определение порядка взаимодействия подразделений и должностных лиц организации по вопросам ОИБ на всех этапах жизненного цикла подсистем АС, обеспечивающее четкое разделение их полномочий и ответственности;

· наличие специального органа (подразделения защиты информации, обеспечения информационной безопасности), наделенного необходимыми полномочиями и непосредственно отвечающего за формирование и реализацию единой политики информационной безопасности организации и осуществляющего контроль и координацию действий всех подразделений и сотрудников организации по вопросам ОИБ.

Реализация технологии ОИБ предполагает:

· назначение и подготовку должностных лиц (сотрудников), ответственных за организацию, реализацию функций и осуществление конкретных практических мероприятий по обеспечению безопасности информации и процессов ее обработки;

· строгий учет всех подлежащих защите ресурсов системы (информации, ее носителей, процессов обработки) и определение требований к организационно-техническим мерам и средствам их защиты;

· разработку реально выполнимых и непротиворечивых организационно-распорядительных документов по вопросам обеспечения безопасности информации; реализацию (реорганизацию) технологических процессов обработки информации в АС с учетом требований по информационной безопасности;

· принятие эффективных мер сохранности и обеспечения физической целостности технических средств и поддержку необходимого уровня защищенности компонентов АС;

· применение физических и технических (программно-аппаратных) средств защиты ресурсов системы и непрерывную административную поддержку их использования;

· регламентацию всех процессов обработки подлежащей защите информации, с применением средств автоматизации и действий сотрудников структурных подразделений, использующих АС, а также действий персонала, осуществляющего обслуживание и модификацию программных и технических средств АС, на основе утвержденных организационно-распорядительных документов по вопросам обеспечения безопасности информации;

· четкое знание и строгое соблюдение всеми сотрудниками, использующими и обслуживающими аппаратные и программные средства АС, требований организационно-распорядительных документов по вопросам обеспечения безопасности информации;

· персональную ответственностью за свои действия каждого сотрудника, участвующего в рамках своих функциональных обязанностей, в процессах автоматизированной обработки информации и имеющего доступ к ресурсам АС;

· эффективный контроль за соблюдением сотрудниками подразделений – пользователями и обслуживающим АС персоналом, – требований по обеспечению безопасности информации;

· проведение постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработку и реализацию предложений по совершенствованию системы защиты информации в АС.

Организационные (административные) меры регламентируют процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

3.3 Регламентация действий пользователей и обслуживающего персонала АС

Обслуживающий персонал и пользователи, как неотъемлемая часть АС, сами являются источником внутренних угроз информационной безопасности организации и одновременно могут являться частью системы защиты АС.

Поэтому одним из основных направлений ОИБ является регламентация действий всех пользователей и обслуживающего персонала АС, целями которой являются:

· сокращение возможностей лиц из числа пользователей и персонала по совершению нарушений (как неумышленных, так и преднамеренных);

· реализацию специальных мер противодействия другим внутренним и внешним для системы угрозам (связанным с отказами и сбоями оборудования, ошибками в программах, стихийными бедствиями и действиями посторонних лиц, не являющихся частью АС).

Кроме того, чтобы персонал и пользователи как часть системы безопасности АС реализовали свои «защитные возможности», регламентации подлежат вопросы исполнения ими дополнительных специальных обязанностей (функций), связанных с усилением режима информационной безопасности. Так, для зашиты от действий посторонних лиц и «подкрепления» вводимых ограничений на действия своих сотрудников на компьютерах АС могут применяться средства защиты, работающие на физическом, аппаратном или программном уровне. Применение таких средств защиты требует регламентации вопросов их использования конечными пользователями и процессов их администрирования сотрудниками подразделений автоматизации и обеспечения информационной безопасности.

С учетом всего сказанного выше, можно сделать вывод:

к обеспечению безопасности информационных технологий организации (и в определенной степени к управлению ее информационной безопасностью) должны привлекаться практически все сотрудники, участвующие в процессах автоматизированной обработки информации, и все категории обслуживающего АС персонала.


4. Экономическое обоснование

4.1 Анализ существующих методов расчета экономической эффективности

Существует несколько методик определения экономической эффективности. Рассмотрим следующие: