Реферат Безпека інформаційних систем та технологій



Сторінка4/4
Дата конвертації23.10.2016
Розмір0.82 Mb.
ТипРеферат
1   2   3   4


Таблиця 1. Варіанти реалізації ПІБ КС
Очевидно, що високу надійність ПІБ можна забезпечити лише шляхом застосування раціонального комплексного рішення, що на практиці, на жаль, не завжди можливо. Тому мистецтво проектувальника ПІБ на даному етапі полягає в тому, щоб «меншими засобами вирішити велику задачу». Загальною метою розробників мережевих систем безпеки є досягнення прозорості систем безпеки, що забезпечують безпеку без значного впливу на роботу мережі і користувачів, що не вимушують, відмовлятися від корисних мережевих послуг.

При остаточному виборі СЗІ конкретного виробника, крім базових вимог до продукту (набір функціональності, відносна вартість необхідних функцій, сумісність з іншими СЗІ, умови технічної підтримки продукту виробником або дистриб'ютором і т.д.) необхідно надати увагу наступним двом критеріям:

  • швидкодія даного СЗІ;

  • наявність сертифікату відповідності.

Вимога по швидкодії СЗІ відноситься, головним чином, до засобів захисту міжмережевої взаємодії (міжмережеві екрани, proxy-сервери, VPN-пристрої), оскільки саме тут, як правило, виникає жорстка вимога до швидкості обробки інформації. Перш за все, це відноситься до СЗІ, що застосовує методи криптографічного перетворення інформації (засоби шифрування прикладного рівня, VPN-пристрої і ін.), оскільки подібна обробка трафіку в реальному масштабі часу вимагає серйозних обчислювальних ресурсів, які необхідно заздалегідь оцінити.

Наявність сертифікату відповідності на вибране СЗІ строго обов'язково, взагалі кажучи, тільки для державних установ, а також для тих недержавних установ, які використовують інформацію, віднесену державою (в рамках існуючого законодавства) до конфіденційної (секретної), наприклад, для установ, що працюють по державному замовленню, або що мають доступ до персональної інформації громадян або до відомостей про здобич і обробки стратегічної корисної копалини і т.д.

Після того, як на основі вибраних організаційних і технічних вимог вдалося визначити круг необхідних СЗІ (СКЗІ), настає час етапу технічного проектування ПІБ і всіх добре відомих подальших етапів, що ведуть до введення готової системи в експлуатацію.

При проектуванні ефективної підсистеми інформаційної безпеки слід також враховувати ряд загальних принципів забезпечення ІБ. До числа цих принципів відносяться наступні:

  • економічна ефективність – вартість засобів захисту повинна бути менше, ніж розміри можливого збитку;

  • мінімум привілеїв – кожен користувач повинен мати мінімальний набір привілеїв, необхідний для роботи;

  • простота – захист тим ефективніше, чим легше користувачу з нею працювати;

  • можливість відключати захист – при нормальному функціонуванні захист не повинен відключатися. Тільки в особливих випадках співробітник із спеціальними повноваженнями може відключити систему захисту;

  • відвертість проектування і функціонування механізмів захисту – спеціалісти, що мають відношення до системи захисту, повинні повністю уявляти собі принципи її функціонування і у разі виникнення скрутних ситуацій адекватно на них реагувати;

  • загальний контроль – будь-які виключення з безлічі контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу обробки інформації;

  • незалежність системи захисту від суб'єктів захисту – особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система контролюватиме;

  • звітність і підконтрольність – система захисту повинна надавати докази коректності своєї роботи;

  • відповідальність – мається на увазі особиста відповідальність осіб, що займаються забезпеченням безпеки інформації;

  • ізоляція і розділення – об'єкти захисту доцільно розділяти на групи так, щоб порушення захисту в одній з груп не впливало на безпеку інших;

  • повнота і узгодженість – надійна система захисту повинна бути повністю специфікована, протестована і узгоджена;

  • параметризація – захист стає ефективнішим і гнучкішим, якщо вона допускає зміну своїх параметрів з боку адміністратора;

  • принцип ворожого оточення – система захисту повинна проектуватися з розрахунку на вороже оточення. Розробники повинні виходити з припущення, що користувачі мають якнайгірші наміри, скоюватимуть серйозні помилки і шукатимуть шляху обходу механізмів захисту;

  • залучення людини – найважливіші і критичніші рішення повинні ухвалюватися людиною;

  • відсутність зайвої інформації про наявність механізмів захисту – їх існування слід по можливості приховати від користувачів, робота яких повинна контролюватися.

Етап супроводу підсистеми інформаційної безпеки КС, а також етап модернізації і розвитку підсистеми інформаційної безпеки КС здійснюються компанією – системним інтегратором відповідно до укладеного договору.

Спроектувати і побудувати броньований автомобіль набагато складніше, ніж звичний. Тому ні у кого не виникає питань, чому перший стоїть у декілька разів дорожче за другий. Аналогічним чином, захищена КС повинна коштувати дорожче незахищеної, причому «кількість раз» – залежить як від вимог внутрішньо корпоративної ПБ, так і від спектру вживаних СЗІ. Проте на практиці слід прагнути до того, щоб вартість ПІБ не перевищувала 10-20% від вартості самій КС.
Висновки

В цій реферативній роботі ми розглянули визначення інформаційної безпеки, побачили, що воно є комплексним і багатозначним. Інформаційна безпека є невід’ємною складовою національної безпеки. Саме тому різні органи державної влади мають приділяти особливу увагу гарантуванню цієї безпеки, особливо в контексті неухильного руху розвинених суспільств (до яких активно, в силу нещодавніх політичних змін, намагається долучитися і наше суспільство) до всеохопної інформатизації всіх сфер їх життєдіяльності.



Особливо це стосується правоохоронних органів та органів безпеки, які мають не лише протидіяти інформаційним атакам всередині держави та на міжнародному рівні, в контексті інформаційної війни, та й бути готовими до боротьби з новою категорією злочинів: кіберзлочинами — правопорушеннями в сфері інформаційних технологій.

Також в цій роботі ми торкнулися практичних аспектів інформаційної безпеки. Зокрема, розглянули небезпечні моменти використання мережі Інтернет на підприємствах, в організаціях, установах. Крім цього зачепили нові тенденції в розвитку систем безпечної передачі захищеної інформації, їх недоліки та переваги.
Каталог: olderfiles
olderfiles -> Лекція 12. 2011 Шморгун А. М. Конституційне право зарубіжних країн модуль +10 балів +5 балів в методичці теми робіт, які повинні зробити (реферат)
olderfiles -> Безпека життєдіяльності являє собою область наукових знань, що охоплюють теорію і практику захисту людини від шкідливих, небезпечних та уражаючих факторів в усіх сферах людської діяльності
olderfiles -> Функціонально-планувальні основи проектування громадських будівель і споруд
olderfiles -> Лекція з дисципліни «цивільний захист» для студентів всіх спеціальностей
olderfiles -> Методичні вказівки до вивчення теми Поняття та структура валютного ринку
olderfiles -> Реферат Тема: п оширен ня соціальн их небезпек, які загрожують життю І здоров'ю людини
olderfiles -> Методичні вказівки щодо виконання курсової роботи з дисциплін " Товарознавство (Харчові продукти)" для напряму підготовки
olderfiles -> Реферат здати за місяць до початку сесії Кафедра конституційного та адміністративного права 535 каб
olderfiles -> Реферат (по особл частині)?!


Поділіться з Вашими друзьями:
1   2   3   4


База даних захищена авторським правом ©uchika.in.ua 2019
звернутися до адміністрації

    Головна сторінка