Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ

Реферат Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ





План:


1. Концепція ЗАХИСТУ ІНФОРМАЦІЇ. p> 2. Стратегія та архітектура ЗАХИСТУ ІНФОРМАЦІЇ. p> 3. Політика безпеки ІНФОРМАЦІЇ. p> 4. Віді забезпечення безпеки ІНФОРМАЦІЇ. p> Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ


1 Концепція захисту ІНФОРМАЦІЇ


Вразлівість ІНФОРМАЦІЇ в автоматизованих комплексах обумовлена ​​великою концентрацією обчислювальних ресурсів, їх теріторіальною розподіленністю, Довгострокова збереженням великого об'єму даніх на магнітніх та оптичних носіях, одночаснім доступом до ресурсів багатьох Користувачів. У ціх умів необхідність вживании ЗАХОДІВ захисту, співуче, що не віклікає сумнівів. Однак існують певні труднощі:

В· немає єдиної Теорії захисту систем;

В· Виробники ЗАСОБІВ захисту, в основному, предлагают окремі компоненти для решение приватність завдань, залішаючі питання Формування системи захисту и сумісності ціх ЗАСОБІВ на Розсудів споживачів;

В· для забезпечення надійного захисту звітність, розв'язати Цілий комплекс технічних и організаційніх проблем и Розробити відповідну документацію.

Для Подолання перерахованого Вище труднощів, Необхідна коордінація Дій всех учасников інформаційного процеса як на окремому підпріємстві, так и на державному Рівні.

Концепція захисту ІНФОРМАЦІЇ - Офіційно прийнятя система поглядів на проблему ІНФОРМАЦІЙНОЇ безпека і шляхи ее решение з урахуванням СУЧАСНИХ тенденцій. Вона є Методологічною основою політики розробки практичних ЗАХОДІВ для ее реалізації. На базі сформульованіх у Концепції цілей, завдань и можливости Шляхів їх решение формуються конкретні плани забезпечення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ.


2 Стратегія та архітектура ЗАХИСТУ ІНФОРМАЦІЇ


У Основі комплексу ЗАХОДІВ Щодо ІНФОРМАЦІЙНОЇ БЕЗПЕКИ винна буті стратегія ЗАХИСТУ ІНФОРМАЦІЇ. У ній візначаються мета, КРИТЕРІЇ, принцип и процедури, необхідні для побудова надійної системи захисту.

Найважлівішою особлівістю Загальної стратегії інформаційного захисту є Дослідження системи безпеки. Можна віділіті два основних напрямки:

В· аналіз ЗАСОБІВ захисту;

В· визначення фактом Вторгнення.

На Основі Концепції безпеки ІНФОРМАЦІЇ розробляються стратегія безпеки ІНФОРМАЦІЇ та архітектура системи ЗАХИСТУ ІНФОРМАЦІЇ, а далі - політика безпеки ІНФОРМАЦІЇ (рис.1.1).


В 

Рис. 1.1 Ієрархічній підхід до забезпечення безпеки ІНФОРМАЦІЇ


розробка Концепції захисту рекомендується Проводити в три етапу (рис. 1.2).

На первом етапі винна буті чітко визначили цільова установка захисту, тоб Які реальні цінності, виробничі Процеси, програми, масива даніх звітність, захіщаті. На цьом етапі доцільно діференціюваті по значімості окремі об'єкти, что вімагають захисту.

На іншому етапі винен буті проведень аналіз злочинна Дій, что потенційно могут буті зроблені Стосовно об'єкта, что захіщається. ВАЖЛИВО візначіті ступінь реальної Небезпека таких найбільш широко Розповсюдження злочінів, як економічне шпигунство, саботаж, крадіжкі Зі злом. Потім нужно проаналізуваті найбільш ймовірні Дії зловмисників Стосовно основних об'єктів, что потребуються захисту.


В 

Рис. 1.2 Етап розробки Концепції захисту ІНФОРМАЦІЇ


Головною метою третього етапу є аналіз обставинні, у тому чіслі місцевіх спеціфічніх умів, виробничих процесів, вже встановленного технічних засобів захисту.

Концепція захисту винна містіті ПЕРЕЛІК організаційніх, технічних и других ЗАХОДІВ, что Забезпечують Максимально БЕЗПЕКА при заданому Залишкова ризику и мінімальні витрати на їх реалізацію.

Політика захисту - це загальний документ, де перераховуються правила доступу, візначаються шляхи реалізації політики та опісується базова архітектура середовища захисту.

Сам по Собі документ Складається з декількох сторінок тексту. ВІН формує основу ФІЗИЧНОЇ архітектури мережі, а інформація, что находится в ньом, візначає вибір ПРОДУКТІВ захисту. При цьом, документ может и не включать список необхідніх закупівель, альо вибір конкретних компонентів после его складання винен буті очевидні.

Політика захисту винна обов'язково відображаті Наступний:

В· контроль доступу (Заборона на доступ користувача до матеріалів, Якими Йому не дозволено користуватись);

В· ідентіфікацію та аутентіфікацію (Використання паролів або других механізмів для перевіркі статусом користувача);

В· облік (Запис усіх Дій користувача в мережі);

В· контрольний журнал (журнал дозволяє візначіті, колі и де відбулося Порушення захисту);

В· акуратність (Захист від будь-яких випадкове порушеннях);

В· Надійність (Запобігання монополізації ресурсів системи одним користувачем);

В· обмін Даними (захист усіх КОМУНІКАЦІЙ).

Один з найпростішіх способів реалізуваті захист - доручіті зайнятості ЦІМ спеціалізованій компании.


3 ...


сторінка 1 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...