Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації





ох типів.

. Правила, які регламентують процедури доступу до інформаційних об'єктів, таким, як сервери, робочі станції, канали зв'язку, БД, окремі файли, ресурси ОС, тобто до всіх бюджетам користувачів. Ці правила зазвичай оформляються у вигляді списків доступу (Access Lists), завантажуються в пам'ять мережевих пристроїв - маршрутизаторів, робочих станцій, комутаторів, серверів, спеціалізованих захисних комплексів тощо; для реалізації правил безпеки цього типу розроблено досить багато інструментальних засобів (наприклад , спеціалізовані модулі мережних ОС), контролюючих процес дотримання правил безпеки на рівні користувача процесу.

. Правила, пов'язані з аналізом вмісту мережевих пакетів, і відповідно з налаштуванням засобів мережевого моніторингу та засобів виявлення вторгнень зловмисників; на технічному рівні це завдання більш складна і передбачає залучення досить досконалих апаратних і програмних засобів, найважливішим з яких є аналізатор протоколів.

П'ятим етапом є поточний контроль за дієвістю реалізованих механізмів захисту на регулярній основі.

Очевидно, що абсолютна безпека недосяжна ні за яких витратах, тому основний принцип захисту полягає у розробці та реалізації такої системи заходів, яка зменшить ймовірність реалізації можливих загроз до прийнятного рівня. Найчастіше це мінімізація суми витрат на захисні заходи і самого очікуваного збитку, оцінка якого дуже важлива при створенні системи безпеки. Якщо можливий збиток становить 3 млн. руб. на рік, не варто витрачати щорічно 40 млн. руб., щоб йому запобігти. Однак, має сенс вкладати щорічно в систему безпеки 1 млн. руб., Щоб знизити очікуваний річний збиток до 800 руб. p align="justify"> Висновки:

Методика побудови захищеного ОИ виконується у 5 етапів:

оцінка потреб і цілей організації, збір і аналіз вимог до системи захисту інтранету і його ресурсів з урахуванням їх особливостей з використанням оцінки ризиків; складання плану забезпечення ІБ (плану захисту); остаточний вибір і реалізація засобів забезпечення ІБ; поточний контроль за дієвістю реалізованих механізмів захисту на регулярній основі.

На підставі методики розроблена і впроваджена спеціалізована програма раціонального вибору заходів та засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації.


СПИСОК ВИКОРИСТОВУЮТЬСЯ ДЖЕРЕЛ


1. Бронштейн І.М., Семендяев К.А. Довідник з математики для інженерів і учнів втузів. - М.: Наука, 1980. - 974с.

2. Щеглов А.Ю. Захист комп'ютерної інформації від несанкціонова...


Назад | сторінка 13 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...