Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Исследование способов комплексной защиты информации в АСУ

Определение 1

Способы комплексной защиты информации в АСУ — это набор мероприятий, выполняемых для исключения утечек, воровства, повреждения или уничтожения информационных данных в автоматизированных системах управления.

Введение

Информация уже давно является не только требуемым для производственных процессов дополнительным ресурсом или побочным эффектом деятельности разного рода, но это объект, имеющий очень заметный ценовой вес, который может ясно определяться реальным размером прибыли, приобретаемой при его применении. Ценовой вес информации может также определяться величиной финансовых потерь, которые может понести обладатель информации.

При этом формирование индустриальных методов информационной обработки влечёт за собой очень много непростых проблем. Одна из таких проблем — это гарантия целостности и заданного информационного статуса, передаваемой и перерабатываемой в информационных вычислительных системах и сетях. Эта проблема получила название проблемы информационной защиты. Рассматривая проблему защиты информации, можно использовать классификацию секретности данных по следующим категориям:

Статья: Исследование способов комплексной защиты информации в АСУ
Найди решение своей задачи среди 1 000 000 ответов
  • Информация, являющаяся государственной тайной.
  • Информация, которая считается коммерческой тайной.
  • Информация, которая является банковской тайной.
  • Информация, которая является профессиональной тайной.
  • Информация, которая считается служебной тайной.
  • Информация, которая является персональными данными.
Замечание 1

В категории коммерческой тайны уровень информационной защиты выбирает и устанавливает собственник информационного ресурса.

Способы комплексной защиты информации в АСУ

Защитой информации в автоматизированных системах управления (АСУ) является набор практически взаимозависимых мер, предназначенных, чтобы предотвратить раскрытие, несанкционированное применение, коррекцию, ликвидацию, копирование и другие отрицательные вмешательства в АСУ. Чтобы усовершенствовать мероприятия, направленные на гарантирование безопасности АСУ, профессионалы совместно разрабатывают основные методики в сфере защиты информационных баз данных. Работа в этом направлении состоит из стандартизации технических мероприятий, разработки нормативной документации, создании методов обучения администраторов и пользователей.

«Исследование способов комплексной защиты информации в АСУ» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Автоматизированные системы управления выполняют сбор, сохранение и обработку информационных данных, требуемых для оптимизации контроля над управляемыми процессами. АСУ реализуются на базе современного компьютерного оборудования промышленного изготовления и служат для непрерывного долговременного применения на управляемом объекте. Различные сбои и неисправности в функционировании АСУ могут представлять большую опасность для работников, оборудования и окружающего пространства. Для обеспечения надёжного и эффективного уровня защиты необходимо определить вероятные нарушения в работе АСУ, выяснить степень потенциальных угроз. Главной угрозой АСУ считаются вероятные террористические группы, имеющие целью вмешательство в работу АСУ для ликвидации её работоспособности. Меры, обеспечивающие сохранность ресурсов АСУ, состоят их следующих пунктов:

  1. Формирование системы защиты АСУ. Чтобы построить модель системы безопасности информации сначала необходимо сделать выделение требуемой базы данных, выполнить её структурирование. Структурирование выполняется способом классификации информации, подлежащей защите, в соответствии с задачами и функциями.
  2. Формирование требований по защите и сохранению информации в АСУ. Этот этап предполагает исследование информационных ресурсов, их структурной организации, состава и параметров. На базе эксплуатационных и технических, организационных и управленческих документов выполняется утверждение регламента дальнейших действий.
  3. Пуск в эксплуатацию системы АСУ. Запуск выполняется в соответствии с установленным на предварительном этапе техническим проектом. Выполняется установка и отладка технического оборудования информационной защиты. Меры по испытанию и пуску в работу системы сохранения информационных данных должны быть документально зафиксированы, сделано заключение, а затем выполняется запуск сформированных комплексов защиты.
  4. Утверждаются правила, обеспечивающие защиту и безопасную работу АСУ. При их выработке следует учитывать специфику подразделений. Администраторы и лица, отвечающие за безопасность, должны выбрать самые лучшие варианты информационной защиты базы данных.
  5. Следует документировать действия, предпринятые персоналом, при возникновении чрезвычайных обстоятельств. Эти документы используются при дальнейшей практической работе и дают возможность совершенствования собственной нормативной базы, ведения учёта, планирования и оптимизации затрат.
  6. Выполнение анализа вероятных угроз безопасности. Необходимо рассмотреть вероятные модели нарушений и угроз. Риски, сопряжённые с информационной безопасностью, могут прогнозироваться путём оценки мотивов и потенциальных возможностей внутренних и внешних объектов, способных представлять опасность, методик выполнения угроз. Подвергается анализу уязвимость АСУ и возможные последствия.
  7. Осуществление выработки рекомендаций и методик, которые позволяют гарантировать информационную сохранность при попытках несанкционированного доступа, утечек и разглашений.
  8. Реализация мероприятий, которые направлены на гарантию безопасности. Необходимо соблюдать главные принципы и простые правила, которые облегчают реализацию задачи по сохранности информации, не допускают её утери и дают возможность не допустить моральные, материальные и финансовые риски.

Административные работники АСУ являются специалистами отдела информационной защиты, которые обладают допуском к её ресурсам и правами администрирования.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 30.11.2020
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot