Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютери: злочини, ознаки уразливості і заходи захисту

Реферат Комп'ютери: злочини, ознаки уразливості і заходи захисту





-який час отримати доступ до комп'ютера і інформації, що знаходиться в ньому.

Три прийнятті рішень адміністратори ІС стикаються з проблемою вибору варіантів рішень з організації ЗИ на основі врахування принципів діяльності організації, співвідношення важливості цілей і наявності ресурсів. Ці рішення включають визначення ого, як будуть захищатися технічні та інформаційні ресурси, а також як повинні поводитися службовці в тих чи інших ситуаціях.

Політика інформаційної безпеки - набір законів, правил, практичних рекомендацій та практичного досвіду, що визначають управлінські та проектні рішення в області ЗИ. На основі ПІБ будується управління, захист та розподілення критичної інформації в системі. Вона повинна охоплювати всі особливості процесу обробки інформації, визначаючи поведінка ІС в різних ситуаціях.

Відповідно до запропонованого в книзі підходом олітіка (ЗАХОДИ) інформаційної безпеки 303) реалізується відповідної СТРУКТУРОЮ органів (002) на основі нормативно-методичної АЗИ (001) з використанням програмно-технічних методів і ЗАСОБІВ (004), визначальних архітектуру системи захисту.

Для конкретної ІС політика безпеки повинна бути індивідуальною. Вона залежить від технології обробки інформації, використовуваних програмних і технічних засобів, структури організації і т.д.

Слід розглядати такі напрямки захисту ІВ:

010 Захист об'єктів інформаційної системи;

020 Захист процесів, процедур і програм обробки інформації;

030 Захист каналів зв'язку;

040 Придушення побічних електромагнітних випромінювань;

050 Управління системою захисту.

Очевидно, що кожне з зазначених НАПРЯМІВ повинно бути деталізовано в залежності від особливостей структури ІС.

Крім цього ПІБ повинна описувати Наступний етап створення СЗІ:

100 Визначення інформаційних і технічних ресурсів, що підлягають захисту;

200 Виявлення повного безлічі потенційно можливих загроз і каналів витоку інформації;

300 Проведення оцінки вразливості і ризиків інформації при наявному безлічі загроз і каналів витоку;

400 Визначення вимог до системі захисту;

500 Здійснення вибору засобів захисту інформації та їх характеристик;

600 Впровадження та організація використання вибраних заходів, способів і засобів захисту;

700 Здійснення контролю цілісності і керування системою захисту.

Принципи політики безпеки (003) .

Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації та асоційованих з нею ресурсів. При розробці та проведенні її в життя доцільно керуватися наступними принципами:

1. Неможливість минути захисні засоби;

2. Посилення найслабшої ланки;

3. Неприпустимість переходу в відкритий стан;

4. Мінімізація привілеїв;

5. Розподіл обов'язків;

6. Багаторівневий захист;

7. Різноманітність захисних засобів;

8. Простота і керованість інформаційної системи;

9. Забезпечення загальної підтримки заходів безпеки.


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...