Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Этапы разработки систем зашитыСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
При первоначальной разработке и реализации системы защиты ИС обычно выделяют три стадии. Первая стадия — выработка требований включает: • выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам; • выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы И С; • анализ риска. Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска. На второй стадии — определение способов защиты — принимаются решения о том: • какие угрозы должны быть устранены и в какой мере; • какие ресурсы ИС должны быть защищаемы и в какой степени; • с помощью каких средств должна быть реализована защита; • каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. Вторая стадия предусматривает разработку плана защиты и формирование политики безопасности, которая должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. План защиты содержит следующие разделы (группы сведений): 1. Текущее состояние системы (как результат работы первой стадии). 2. Рекомендации по реализации системы защиты. 3. Ответственность персонала. 4. Порядок ввода в действие средств защиты. 5. Порядок пересмотра плана и состава защиты. Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Для конкретных организаций политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т.д. Третья стадия — построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности. Функционирование системы информационной безопасности направлено на реализацию принципа непрерывного развития. Необходимо с определенной периодичностью анализировать текущее состояние системы и вводить в действие новые средства защиты. В этом отношении интересна практика защиты информации в США. Американский специалист в области безопасности информации А. Патток предлагает концепцию системного подхода к обеспечению защиты конфиденциальной информации, получившую название «метод Opsec» (Operation Security). Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая позволит конкуренту определить, что осуществляет или планирует предприятие. Процесс организации защиты информации по методу Opsec проводится регулярно и каждый раз поэтапно. Первый этап (анализ объекта защиты) состоит в определении того, что нужно защищать. Анализ проводится по следующим направлениям: • определяется информация, которая нуждается в защите; • выделяются наиболее важные элементы (критические) защищаемой информации; • определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации); • определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений; • классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.). Второй этап предусматривает выявление угроз: • определяется, кого может заинтересовать защищаемая информация; • оцениваются методы, используемые конкурентами для получения этой информации; • оцениваются вероятные каналы утечки информации; • разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика. На третьем этапе проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.). На четвертом этапе определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. На пятом этапе руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов. Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности. Следует отметить, что рассмотренный метод требует участия в его реализации группы аналитиков из числа опытных специалистов как в области информатики, так и в тех областях знаний, которые необходимы для проведения анализа.
Практическое задание: На основе основных принципов информационной безопасности проанализируйте применяемые способы и технологии защиты информации в компьютерном классе и разработайте предложения по повышению надежности защиты информации.
Вопросы и задания для самоконтроля 1. Какие существуют виды угроз информации? Дайте понятие угрозы. 2. Охарактеризуйте способы защиты информации. 3. Рассмотрите управление доступом как способ защиты информации, его роль и значение. 4. Каково назначение криптографических методов защиты информации? Перечислите эти методы. 5. Дайте понятия аутентификации и цифровой подписи. В чем состоит их сущность? 6. В чем заключаются проблемы защиты информации в сетях и каковы возможности их разрешения? 7. Раскройте особенности стратегии защиты информации с использованием системного подхода, комплексных решений и принципа интеграции в информационных технологиях. 8. Рассмотрите этапы создания систем защиты информации.
|
||||
Последнее изменение этой страницы: 2017-01-19; просмотров: 590; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.18.97 (0.009 с.) |