Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Принципи організації та етапи розробки комплексної системи захисту інформації

Реферат Принципи організації та етапи розробки комплексної системи захисту інформації





ify"> В§ організаційно-розпорядчі документи, які регламентують діяльність користувачів і обслуговуючого персоналу КС.

За результатами обстеження розробляється концепція інформаційної безпеки. Донний документ визначає загальну систему поглядів в організації на проблему захисту інформації та шляхи вирішення цієї проблеми з урахуванням накопиченого досвіду і сучасних тенденцій розвитку засобів і способів захисту. p align="justify">) Створення служби захисту інформації . Служба захисту інформації в структурі організації функціонує як спеціальний підрозділ, що забезпечує розробку правил експлуатації КС, визначальне повноваження користувачів по доступу до ресурсів системи, яка здійснює адміністративну підтримку КСЗІ (настройку, контроль і оперативне реагування на сигнали про порушення правил доступу, аналіз журналів реєстрації подій і т . д.).

) Формування політики безпеки та розробка організаційно-розпорядчих документів . Політика безпеки КС є частиною загальної політики безпеки організації. Для кожної КС політика безпеки інформації є унікальною. Вона повинна містити такі положення:

В§ організаційні заходи щодо забезпечення безпеки;

В§ класифікація і принципи управління інформаційними ресурсами;

В§ безпеку персоналу;

В§ фізична безпека;

В§ перелік складових інформаційної безпеки;

В§ управління комунікаціями і процесами;

В§ контроль доступу;

В§ розробка та технічна підтримка обчислювальних систем.

) Розробка технології захисту і визначення вимог до складу засобів захисту . На цьому етапі проводиться:

В§ інтеграція в єдиний комплекс різнорідних засобів і механізмів захисту та централізоване адміністрування механізмів захисту;

В§ визначення рівнів доступу об'єктів, прав доступу користувачів до об'єктів КС і правил розмежування доступу;

В§ формування правил реагування на загрози інформаційних ресурсів;

В§ оперативне оповіщення адміністратора безпеки про спроби порушення політики безпеки;

В§ реєстрація дій користувачів в захищених журналах для подальшого аналізу; ...


Назад | сторінка 11 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Концепція безпеки та принципи створення систем фізичного захисту важливих п ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...