Реферат: Основні шляхи забезпечення безпеки інформації

Політика захисту повинна обов'язково відображати наступне:

· контроль доступу (заборона на доступ користувача до матеріалів, якими йому не дозволено користуватися);

· ідентифікацію та аутентифікацію (використання паролів або інших механізмів для перевірки статусу користувача);

· облік (запис усіх дій користувача в мережі);

· контрольний журнал (журнал дозволяє визначити, коли і де відбулося порушення захисту);

· акуратність (захист від будь-яких випадкових порушень);

· надійність (запобігання монополізації ресурсів системи одним користувачем);

· обмін даними (захист усіх комунікацій).

Один з найпростіших способів реалізувати захист - доручити зайнятися цим спеціалізованій компанії.

3 Політика безпеки інформації

При розробці політики безпеки інформації, у загальному випадку, спочатку визначають об'єкти, які треба захистити, і їх функції. Потім оцінюють ступінь інтересу потенційного супротивника до цих об'єктів, ймовірні види нападу і спричинений ними збиток. Нарешті, визначають вразливі для впливу області, в яких наявні засоби протидії не забезпечують достатнього захисту. При цьому, розробка політики безпеки інформації повинна проводитися з урахуванням задач, рішення яких забезпечить реальний захист даного об'єкта (рис. 1.3).

Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами (рис. 1.4), що забезпечують безпосередній захист об'єктів, ресурсів і операцій. Основу для формування вимог до захисту складає список загроз. Коли такі вимоги відомі, можуть бути визначені відповідні правила забезпечення захисту. Ці правила, в свою чергу, визначають необхідні функції і заходи захисту. Чим суворіші вимоги до захисту і більше відповідних правил, тим ефективніші його механізми і тим більш захищеним виявляється автоматизований комплекс.

Отже, захист інформації в комп'ютерній мережі ефективніший в тому випадку, коли проектування і реалізація системи захисту відбувається в три етапи:

· аналіз ризику;

· реалізація політики безпеки;

· підтримка політики безпеки.

На першому етапі аналізуються вразливі елементи комп'ютерної мережі, визначаються й оцінюються загрози і підбираються оптимальні засоби захисту. Аналіз ризику закінчується прийняттям політики безпеки. Політикою безпеки (Security Policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки. У теорії захисту інформації вважається, що ці засоби повинні бути спрямовані на досягнення наступних цілей:

· конфіденційність (засекречена інформація повинна бути доступна тільки тому, кому вона призначена);

· цілісність (інформація, на основі якої приймаються рішення, повинна бути достовірною і повною, а також захищена від можливих ненавмисного і злочинного перекручувань);

· готовність (інформація і відповідні автоматизовані служби повинні бути доступні та, у разі потреби, готові до обслуговування).

Визначення об’єктів, які захищаються:

призначення; вартість заміни; можливість зміни.

↓↓

Визначення критичності:

аналіз призначення; стан в певний момент; простота зміни.

↓↓

Визначення загроз:

шпіонаж; саботаж; тероризм; кримінальні злочинці; незадоволені робітники.

Враховується:

вартість об’єкта; мета агресій; заходи усування наслідків; ризик.

↓↓

Визначення можливості нападу:

К-во Просмотров: 262
Бесплатно скачать Реферат: Основні шляхи забезпечення безпеки інформації