Методы защиты информации

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 07:16, реферат

Краткое описание

Целью работы является ознакомление с теоретическими основами политики информационной безопасности.
В ходе работы были рассмотрены понятие политики безопасности и основные модели типов политики безопасности.
В результате работы был написан реферат о политике информационной безопасности.

Содержание работы

Введение
1 Понятие информационной безопасности
1.1 Административный уровень информационной безопасности
1.2 Политика безопасности
2 Модели политики безопасности
2.1 Модели основных типов политики безопасности
2.1.1 Дискреционная политика безопасности
2.1.2 Мандатная(полномочная) политика безопасности
2.1.3 Ролевое управление доступом
2.2 Программа безопасности
Заключение
Список использованных источников

Содержимое работы - 1 файл

Политика_информационной_безопасности_Гордеев_new.doc

— 110.00 Кб (Скачать файл)

Вспомогательные функции (обслуживание сеансов работы пользователей): открыть сеанс работы пользователя с активацией набора ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.

 

2.2 Программа безопасности

Программу верхнего уровня возглавляет лицо, отвечающее за ИБ организации. У этой программы следующие главные цели:

       правление рисками (оценка рисков, выбор средств защиты);

       координация деятельности в области ИБ, пополнение и распределение ресурсов;

       стратегическое планирование;

       контроль деятельности в области ИБ.

В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Контроль деятельности в области безопасности имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. При этом следует поддерживать контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.

Цель программы нижнего уровня – обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

Если синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса, можно добиться большего эффекта с меньшими затратами. При этом рассматривают следующие этапы:

1)      Инициация – выявляется необходимость в приобретении нового сервиса, документируется его предполагаемое назначение.

2)      Закупка – составляются спецификации, прорабатываются варианты приобретения и закупка.

3)      Установка –сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.

4)      Эксплуатация– сервис не только работает и администрируется, но и модифицируется.

5)      Выведение из эксплуатации – происходит переход на новый сервис.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

В общем случае цели должны связывать между собой объекты сервиса и действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

1  Теоретические основы компьютерной безопасности: Учеб.пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

2 Никонов А.В. Методы и средства защиты информации: Конспект лекций. – Омск: изд-во ОмГТУ, 2006. – 136 с.

 

 

 

.

 

3

 



Информация о работе Методы защиты информации