Методы защиты информации
Реферат, 12 Марта 2012, автор: пользователь скрыл имя
Краткое описание
Целью работы является ознакомление с теоретическими основами политики информационной безопасности.
В ходе работы были рассмотрены понятие политики безопасности и основные модели типов политики безопасности.
В результате работы был написан реферат о политике информационной безопасности.
Содержание работы
Введение
1 Понятие информационной безопасности
1.1 Административный уровень информационной безопасности
1.2 Политика безопасности
2 Модели политики безопасности
2.1 Модели основных типов политики безопасности
2.1.1 Дискреционная политика безопасности
2.1.2 Мандатная(полномочная) политика безопасности
2.1.3 Ролевое управление доступом
2.2 Программа безопасности
Заключение
Список использованных источников
Содержимое работы - 1 файл
Политика_информационной_безопасности_Гордеев_new.doc
— 110.00 Кб (Скачать файл)Вспомогательные функции (обслуживание сеансов работы пользователей): открыть сеанс работы пользователя с активацией набора ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.
2.2 Программа безопасности
Программу верхнего уровня возглавляет лицо, отвечающее за ИБ организации. У этой программы следующие главные цели:
правление рисками (оценка рисков, выбор средств защиты);
координация деятельности в области ИБ, пополнение и распределение ресурсов;
стратегическое планирование;
контроль деятельности в области ИБ.
В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Контроль деятельности в области безопасности имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. При этом следует поддерживать контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.
Цель программы нижнего уровня – обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.
Если синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса, можно добиться большего эффекта с меньшими затратами. При этом рассматривают следующие этапы:
1) Инициация – выявляется необходимость в приобретении нового сервиса, документируется его предполагаемое назначение.
2) Закупка – составляются спецификации, прорабатываются варианты приобретения и закупка.
3) Установка –сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.
4) Эксплуатация– сервис не только работает и администрируется, но и модифицируется.
5) Выведение из эксплуатации – происходит переход на новый сервис.
Заключение
В общем случае цели должны связывать между собой объекты сервиса и действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.
Список использованных источников
1 Теоретические основы компьютерной безопасности: Учеб.пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
2 Никонов А.В. Методы и средства защиты информации: Конспект лекций. – Омск: изд-во ОмГТУ, 2006. – 136 с.
.
3