Концепция информатизации г. Омска
Категория реферата: Рефераты по информатике, программированию
Теги реферата: конспект 2 класс, белорусские рефераты
Добавил(а) на сайт: Zubarev.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
• Создание методологической базы и механизмов анализа эффективности внедрения и совершенствования информационных систем и технологий.
• Совершенствование механизмов, способствующих направлению инвестиций в развитие телекоммуникационной инфраструктуры, как фактора информатизации
Омска (в т.ч. механизмов регулирования тарифов и налогов, как разновидности неявного инвестирования).
7.1.4. Обеспечение безопасности на основе применения комплекса специальных мер и средств (криптографических/некриптографических, организационных/организационно-технических, в т.ч. программных/ и технических)
• Защита от комплексного воздействия, направленного на нарушение функционирования непосредственно телекоммуникационной среды;
• Защита от несанкционированного доступа к технологической, ' служебной и иной информации, связанной с работой телекоммуникационных систем;
• Защита от разрушения аппартных и технологических средств обеспечения безопасности;
• Защита от вредоносного воздействия в отношении субъектов информационного процесса, а также угроз безопасности личности, общества, государства.
7.2. Программа развития телекоммуникационной среды Омской области должна включить в себя мероприятия:
* По анализу и прогнозу тенденций развития составных элемен тов телекоммуникационной среды.
По определению критериев соответствия уровня развития каж дого из элементов уровню решаемых им задач.
• По координации государственных, ведомственных и коммерчес ких программ развития телекоммуникационной инфраструк туры региона для исключения необоснованных затрат ресур сов города/региона.
7.3. Особо актуальны проблемы интеллектуализации сетей электросвязи как основы построения современных информационно-справочных служб и расширение сервисных функций цифровых телефонных станций путем слияния компьютерных технологий со средствами массовой информации. Важным шагом в этом направлении будет обеспечение возможности абонентам первичной телефонной сети входить в компьютерные сети и пользоваться их информационными ресурсами социального, учебного, научного, медицинского, экологического, развлекательного и прочего характера.
Большое значение имеет дальнейшее развитие сетей беспроводной связи
существующих и разрабатываемых стандартов, сочетающих возможности цифровых
станций, функций ЦСИО с представлением этих услуг подвижным абонентам.
Расширение сфер действия систем персонального радиовызова позволит
расширить возможности существующих телефонных сетей и информационно-
справочных служб.
Важнейшей задачей процесса интеграции информационного пространства
является создание взаимоувязанной коммуникационной инфраструктуры внутри
Омской области (для областного, городского и районного уровней), имеющей
выходы во внешние глобальные телекоммуникационные и информационные системы
и обеспечивающей для абонентов по всей территории области полный набор
коммуникационных услуг и серви-сов. Это позволит локализовать местный
информационный трафик и увеличить эффективные скорости обмена информацией в
пределах Омской области.
8. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
8.1. Определяющим фактором интеграции в единое информационное пространство г. Омска индивидуальных, корпоративных, отраслевых и государственных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности для каждого субъекта, принявшего решение войти в это пространство.
В едином информационном пространстве должны быть созданы все необходимые предпосылки для установления подлинности пользователя, подлинности содержания и подлинности сообщения (т.е. реализованы механизмы идентификации и аутентификации).
8.2. При реализации предлагаемой Концепции должна быть создана система
информационной безопасности, которая включает необходимый комплекс
мероприятий и технических решений по защите:
• от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управления и удаленной загрузки баз данных, коммуникационного оборудования, системного и прикладного, и программного обеспечения;
• от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;
• от разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети;
• от внедрения программных «вирусов» и «закладок» в прбграммные продукты и технические средства.
8.3. Решение указанных зад.ач предлагается путем обесЬечения:
• конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционирова
-того использования и воздействий;
• защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;
• защиты технических средств и помещений от утечки по побочным каналам и от возможного внедрения в них электронных устройств съема информации;
• реконфигурации сетей, узлов и каналов связи;
• организации замкнутых подсетей и адресных групп;
• установки внешних и внутренних брандмауэров в точках сопряжения ЛВС организаций и предприятий с региональной информационной средой;
• развития специализированных защищенных ПК, ЛВС и корпоративных сетевых сегментов;
• развития и использования технологий подтверждения подлинности,, объектов данных, пользователей и источников сообщений;
• применения технологий обнаружения целостности объектов данных.
8.4. Необходимо решать задачи обеспечения безопасности разрабатываемых и модифицируемых систем в интегрированной информационной среде, так как в процессе модификации неизбежно возникновение дополнительных ситуаций незащищенности системы.
Для их решения, наряду с общими методами и технологиями, следует сформировать ряд требований к разработчикам, создать'регламент внесения изменений в системы, а также использовать специализированные средства для закрытия внутреннего трафика разработчиков.
Рекомендуем скачать другие рефераты по теме: доклад, реферат мова.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата