Реферат: Основні шляхи забезпечення безпеки інформації
· руйнування інформації, викликане вірусними впливами;
· руйнування архівної інформації, що зберігається на магнітних носіях;
· крадіжка устаткування;
· помилки в програмному забезпеченні;
· відключення електроживлення;
· збої устаткування.
Оцінка імовірності появи даних погроз і очікуваних розмірів втрат - важка задача. Ще складніше визначити вимоги до системи захисту. Політика безпеки повинна визначатися наступними заходами:
· ідентифікація, перевірка дійсності і контроль доступу користувачів на об'єкт, у приміщення, до ресурсів автоматизованого комплексу;
· поділ повноважень користувачів, що мають доступ до обчислювальних ресурсів;
· реєстрація та облік роботи користувачів;
· реєстрація спроб порушення повноважень;
· шифрування конфіденційної інформації на основі криптографічних алгоритмів високої стійкості;
· застосування цифрового підпису для передачі інформації по каналах зв'язку;
· забезпечення антивірусного захисту (у тому числі і для боротьби з невідомими вірусами) і відновлення інформації, зруйнованої вірусними впливами;
· контроль цілісності програмних засобів і оброблюваної інформації;
· відновлення зруйнованої архівної інформації, навіть при значних втратах;
· наявність адміністратора (служби) захисту інформації в системі;
· вироблення і дотримання необхідних організаційних заходів;
· застосування технічних засобів, що забезпечують безперебійну роботу устаткування.
Другий етап - реалізація політики безпеки - починається з проведення розрахунку фінансових витрат і вибору відповідних засобів для виконання цих задач. При цьому, необхідно врахувати такі фактори як: безконфліктність роботи обраних засобів, репутація постачальників засобів захисту, можливість одержання повної інформації про механізми захисту і надані гарантії. Крім того, варто враховувати принципи, в яких відображені основні положення по безпеці інформації:
· економічна ефективність (вартість засобів захисту повинна бути меншою, ніж розміри можливого збитку);
· мінімум привілей (кожен користувач повинен мати мінімальний набір привілей, необхідних для роботи);
· простота (захист буде тим ефективніший, чим легше користувачеві з ним працювати);
· відключення захисту (при нормальному функціонуванні захист не повинен відключатися, за винятком особливих випадків, коли співробітник зі спеціальними повноваженнями може мати можливість відключити систему захисту);
· відкритість проектування і функціонування механізмів захисту (таємність проектування і функціонування засобів безпеки - кращий підхід до захисту інформації тому, що фахівці, які мають відношення до системи захисту, повинні цілком уявляти собі принципи її функціонування та, у випадку виникнення скрутних ситуацій, адекватно на них реагувати);
· незалежність системи захисту від суб'єктів захисту (особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система буде контролювати);
· загальний контроль (будь-які виключення з безлічі контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу);
· звітність і підконтрольність (система захисту повинна надавати досить доказів, що показують коректність її роботи);
· відповідальність (особиста відповідальність осіб, що займаються забезпеченням безпеки інформації);