ох типів.
. Правила, які регламентують процедури доступу до інформаційних об'єктів, таким, як сервери, робочі станції, канали зв'язку, БД, окремі файли, ресурси ОС, тобто до всіх бюджетам користувачів. Ці правила зазвичай оформляються у вигляді списків доступу (Access Lists), завантажуються в пам'ять мережевих пристроїв - маршрутизаторів, робочих станцій, комутаторів, серверів, спеціалізованих захисних комплексів тощо; для реалізації правил безпеки цього типу розроблено досить багато інструментальних засобів (наприклад , спеціалізовані модулі мережних ОС), контролюючих процес дотримання правил безпеки на рівні користувача процесу.
. Правила, пов'язані з аналізом вмісту мережевих пакетів, і відповідно з налаштуванням засобів мережевого моніторингу та засобів виявлення вторгнень зловмисників; на технічному рівні це завдання більш складна і передбачає залучення досить досконалих апаратних і програмних засобів, найважливішим з яких є аналізатор протоколів.
П'ятим етапом є поточний контроль за дієвістю реалізованих механізмів захисту на регулярній основі.
Очевидно, що абсолютна безпека недосяжна ні за яких витратах, тому основний принцип захисту полягає у розробці та реалізації такої системи заходів, яка зменшить ймовірність реалізації можливих загроз до прийнятного рівня. Найчастіше це мінімізація суми витрат на захисні заходи і самого очікуваного збитку, оцінка якого дуже важлива при створенні системи безпеки. Якщо можливий збиток становить 3 млн. руб. на рік, не варто витрачати щорічно 40 млн. руб., щоб йому запобігти. Однак, має сенс вкладати щорічно в систему безпеки 1 млн. руб., Щоб знизити очікуваний річний збиток до 800 руб. p align="justify"> Висновки:
Методика побудови захищеного ОИ виконується у 5 етапів:
оцінка потреб і цілей організації, збір і аналіз вимог до системи захисту інтранету і його ресурсів з урахуванням їх особливостей з використанням оцінки ризиків;
складання плану забезпечення ІБ (плану захисту);
остаточний вибір і реалізація засобів забезпечення ІБ;
поточний контроль за дієвістю реалізованих механізмів захисту на регулярній основі.
На підставі методики розроблена і впроваджена спеціалізована програма раціонального вибору заходів та засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації.
СПИСОК ВИКОРИСТОВУЮТЬСЯ ДЖЕРЕЛ
1. Бронштейн І.М., Семендяев К.А. Довідник з математики для інженерів і учнів втузів. - М.: Наука, 1980. - 974с.
2. Щеглов А.Ю. Захист комп'ютерної інформації від несанкціонова...