Реферат: Основні шляхи забезпечення безпеки інформації
Політика захисту повинна обов'язково відображати наступне:
· контроль доступу (заборона на доступ користувача до матеріалів, якими йому не дозволено користуватися);
· ідентифікацію та аутентифікацію (використання паролів або інших механізмів для перевірки статусу користувача);
· облік (запис усіх дій користувача в мережі);
· контрольний журнал (журнал дозволяє визначити, коли і де відбулося порушення захисту);
· акуратність (захист від будь-яких випадкових порушень);
· надійність (запобігання монополізації ресурсів системи одним користувачем);
· обмін даними (захист усіх комунікацій).
Один з найпростіших способів реалізувати захист - доручити зайнятися цим спеціалізованій компанії.
3 Політика безпеки інформації
При розробці політики безпеки інформації, у загальному випадку, спочатку визначають об'єкти, які треба захистити, і їх функції. Потім оцінюють ступінь інтересу потенційного супротивника до цих об'єктів, ймовірні види нападу і спричинений ними збиток. Нарешті, визначають вразливі для впливу області, в яких наявні засоби протидії не забезпечують достатнього захисту. При цьому, розробка політики безпеки інформації повинна проводитися з урахуванням задач, рішення яких забезпечить реальний захист даного об'єкта (рис. 1.3).
Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами (рис. 1.4), що забезпечують безпосередній захист об'єктів, ресурсів і операцій. Основу для формування вимог до захисту складає список загроз. Коли такі вимоги відомі, можуть бути визначені відповідні правила забезпечення захисту. Ці правила, в свою чергу, визначають необхідні функції і заходи захисту. Чим суворіші вимоги до захисту і більше відповідних правил, тим ефективніші його механізми і тим більш захищеним виявляється автоматизований комплекс.
Отже, захист інформації в комп'ютерній мережі ефективніший в тому випадку, коли проектування і реалізація системи захисту відбувається в три етапи:
· аналіз ризику;
· реалізація політики безпеки;
· підтримка політики безпеки.
На першому етапі аналізуються вразливі елементи комп'ютерної мережі, визначаються й оцінюються загрози і підбираються оптимальні засоби захисту. Аналіз ризику закінчується прийняттям політики безпеки. Політикою безпеки (Security Policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки. У теорії захисту інформації вважається, що ці засоби повинні бути спрямовані на досягнення наступних цілей:
· конфіденційність (засекречена інформація повинна бути доступна тільки тому, кому вона призначена);
· цілісність (інформація, на основі якої приймаються рішення, повинна бути достовірною і повною, а також захищена від можливих ненавмисного і злочинного перекручувань);
· готовність (інформація і відповідні автоматизовані служби повинні бути доступні та, у разі потреби, готові до обслуговування).
Визначення об’єктів, які захищаються: призначення; вартість заміни; можливість зміни. | |
↓↓ | |
Визначення критичності: аналіз призначення; стан в певний момент; простота зміни. | |
↓↓ | |
Визначення загроз: шпіонаж; саботаж; тероризм; кримінальні злочинці; незадоволені робітники. Враховується: вартість об’єкта; мета агресій; заходи усування наслідків; ризик. | |
↓↓ | |
Визначення можливості нападу: К-во Просмотров: 262
Бесплатно скачать Реферат: Основні шляхи забезпечення безпеки інформації
|