Защита информации при разработке автоматизированных систем обеспечивается комплексом мер: 2
- Этап планирования. 1 Составляется перечень требований к системе информационной безопасности. 1 Требования зависят от характера выполняемых бизнес-процессов, модели действующих внутренних и внешних угроз и степени их опасности, потребностей пользователей. 1
- Разработка (проектирование) системы защиты. 2 Проводится с учётом требований нормативных правовых актов и методических документов уполномоченных федеральных органов исполнительной власти. 2
- Внедрение системы защиты. 2 Должны быть исключены ошибки или срывы сроков из-за неточностей в планировании и бюджетировании. 1
- Аттестация автоматизированной системы на соответствие требованиям безопасности информации и ввод её в действие. 2
- Сопровождение системы защиты в ходе эксплуатации автоматизированной системы. 2 Включает в себя периодический аудит системы информационной безопасности, комплексный анализ её результатов, подготовку по итогам анализа доклада и предложений руководству по совершенствованию системы и усилению защитных мер. 1
Для обеспечения защиты информации при разработке автоматизированных систем используются различные методы: 4
- Административные. 14 Утверждение внутренних нормативных документов, регламентирующих обработку данных и доступ к автоматизированной системе. 1 Создание режима коммерческой тайны, внесение положений об ответственности за её разглашение в контракты с работниками и трудовые договоры. 1 Обучение и повышение мотивации персонала. 1 Улучшение эргономики и условий труда, чтобы исключить потерю данных и системные сбои. 1
- Аппаратно-программные. 14 Методы программного уровня поддерживают защищённость данных при обработке в автоматизированной системе и передаче по различным каналам связи. 1 Аппаратные методы предусматривают использование высокоточных контрольно-технических средств для дублирования функций программных способов защиты. 1
- Идентификация пользователей. 1 Допуск только уполномоченных пользователей к работе с информацией. 1 Для аутентификации могут использоваться разные способы, с учётом степени ценности защищаемых данных. 1
- Резервирование и дублирование данных. 14 Оперативное резервирование предусматривает копирование информации в реальном времени, восстановительное — применяется для восстановления информации в случае утери из-за сбоев. 1