Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 07:16, реферат
Целью работы является ознакомление с теоретическими основами политики информационной безопасности.
В ходе работы были рассмотрены понятие политики безопасности и основные модели типов политики безопасности.
В результате работы был написан реферат о политике информационной безопасности.
Введение
1 Понятие информационной безопасности
1.1 Административный уровень информационной безопасности
1.2 Политика безопасности
2 Модели политики безопасности
2.1 Модели основных типов политики безопасности
2.1.1 Дискреционная политика безопасности
2.1.2 Мандатная(полномочная) политика безопасности
2.1.3 Ролевое управление доступом
2.2 Программа безопасности
Заключение
Список использованных источников
Вспомогательные функции (обслуживание сеансов работы пользователей): открыть сеанс работы пользователя с активацией набора ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.
2.2 Программа безопасности
Программу верхнего уровня возглавляет лицо, отвечающее за ИБ организации. У этой программы следующие главные цели:
правление рисками (оценка рисков, выбор средств защиты);
координация деятельности в области ИБ, пополнение и распределение ресурсов;
стратегическое планирование;
контроль деятельности в области ИБ.
В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Контроль деятельности в области безопасности имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. При этом следует поддерживать контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.
Цель программы нижнего уровня – обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.
Если синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса, можно добиться большего эффекта с меньшими затратами. При этом рассматривают следующие этапы:
1) Инициация – выявляется необходимость в приобретении нового сервиса, документируется его предполагаемое назначение.
2) Закупка – составляются спецификации, прорабатываются варианты приобретения и закупка.
3) Установка –сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.
4) Эксплуатация– сервис не только работает и администрируется, но и модифицируется.
5) Выведение из эксплуатации – происходит переход на новый сервис.
В общем случае цели должны связывать между собой объекты сервиса и действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.
Список использованных источников
1 Теоретические основы компьютерной безопасности: Учеб.пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
2 Никонов А.В. Методы и средства защиты информации: Конспект лекций. – Омск: изд-во ОмГТУ, 2006. – 136 с.
.
3