Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 19:32, реферат
Целью данного реферата является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям.
Для достижения поставленной цели необходимо описать основные модели угроз безопасности систем и способов их реализации, системно анализировать критерии уязвимости систем к деструктивным воздействиям.
Введение………………………………………………………………………...3
Модели угроз безопасности систем и способы их реализации………….5
Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз……………………………………………………….…………6
Анализ и оценка состояния безопасности информации…………………8
Угрозы безопасности информации……………………………………...10
Антропогенные угрозы…………………………………………….11
Техногенные угрозы……………………………………………….13
Угрозы, обусловленные стихийными бедствиями……………….15
Моделирование воздействия угроз безопасности………………………16
Заключение…………………………………………………………………….20
Список использованной литературы………………………………………...26
Вплотную к этой проблеме стоит принцип прозрачности. Корпоративной сетью пользуются не только высококлассные программисты. Кроме того, основное назначение корпоративной сети является обеспечение производственных потребностей пользователей, то есть – работа с информацией. Поэтому система защиты информации должна работать в «фоновом» режиме, быть «незаметной» и не мешать пользователям в основной работе, но при этом выполнять все возложенные на нее функции.
Принцип превентивности. Надо всегда помнить, что устранение последствий проявления угроз безопасности информации потребует значительных финансовых, временных и материальных затрат, гораздо больших, чем затраты на создание системы комплексной защиты информации.
Принцип
оптимальности. Оптимальный выбор
соотношения между различными методами
и способами парирования
Принцип
адекватности. Принимаемые решения
должны быть дифференцированы в зависимости
от важности, частоты и вероятности
возникновения угроз
Принцип
системного подхода к построению
системы защиты информации позволяет
заложить комплекс мероприятий по парированию
угрозам безопасности информации уже
на стадии проектирования корпоративной
сети, обеспечив оптимальное
Принцип
адаптивности. Система защиты информации
должна строиться с учетом возможного
изменения конфигурации сети, числа
пользователей и степени
Принцип доказательности. При создании системы защиты информации необходимо соблюдение организационных мер внутри сети, включая привязку логического и физического рабочих мест друг к другу, и применения специальных аппаратно-программных средств идентификации, аутентификации, подтверждения подлинности информации. Реализация данного принципа позволяет сократить расходы на усложнение системы, например, применять цифровую электронную подпись только при работе с удаленными и внешними рабочими местами и терминалами, связанными с корпоративной сетью по каналам связи.
Эти принципы должны быть положены в основу при выборе направлений обеспечения безопасности корпоративной сети, функций и мер защиты информации.
Определившись
с функциями, которые должны быть
реализованы для защиты информации на
конкретном объекте и приступая к выбору
конкретных технических решений, то есть
к выбору средств защиты информации, обязательно
встает вопрос о подтверждении выполнения
тех или иных функций конкретным средством
защиты. Это немаловажный процесс, который
в определенных случаях, (например при
организации защиты информации, содержащей
государственную тайну ил сведения
о личности – персональные данные) строго
регламентирован. Что же может явиться
свидетельством того, что те или иные функции
защиты реализованы конкретным средством
защиты? Конечно же сертификат соответствия
– документ, которым независимые эксперты
свидетельствуют о готовности средства
выполнить эти функции.
Список использованной литературы