Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
При низкой оригинальности работы "Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам", Вы можете повысить уникальность этой работы до 80-100%
1. Информационные ресурсы и направления их защиты 1.1 Политика защиты информации 1.2 Возможные угрозы и каналы утечки информации 1.3 Определение состава защищаемой информации 1.4 Разграничение прав доступа и установление подлинности пользователей 2 Разработка системы защиты информации 2.1 Основные принципы проектирования системы обеспечения безопасности информации 2.2 Первый рубеж - межсетевой экран 2.3 Второй рубеж - антивирусная защита 2.4 Третий рубеж - настройка и защита операционной системы 3 Анализ работы системы защиты информации 3.1 Оценка защищённости 3.2. Анализ возможного ущерба 3.3 Стоимость построения системы защиты информации Заключение Библиографический список Приложения Введение Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Они содержат пользовательские приложения, работающие во взаимодействии с различными операционными системами, установленными на компьютерах, объединенных в локальную сеть, часто связанную тем или иным образом с сегментом глобальной сети. В первом случае (ограничительная политика), пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. Первая схема политики безопасности применяется, как правило, на предприятиях с большим набором функционально различных групп достаточно квалифицированных пользователей. При этом на легальных пользователей информационной системы приходится более 80% нарушений. Хотя приведенные цифры могут приниматься во внимание лишь в статистическом контексте (даже маловероятное нарушение в одном конкретном случае может произойти), и, кроме того, отсутствуют сведения о распределении по ущербу, нанесенному информационной системе, они дают определенные основания для выработки главных направлений политики безопасности. Одной какой-либо из перечисленных компонент надежно защитить систему невозможно. Во-вторых, при проектировании защиты информационной системы необходим анализ рисков, существенных для данного предприятия, причем основой такого анализа ни в коем случае не может являться количество публикаций, посвященных тому или иному нарушению безопасности. К примеру, хотя литературы по предотвращению действий хакеров имеется множество, реальный объем таких нарушений - менее 15% от общего числа. В соответствии с принятой терминологией, информационная безопасность обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной либо случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Информационные ресурсы и направления их защиты 1.1 Политика защиты информации Под политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Например, менеджер по персоналу может иметь доступ к частной информации любого сотрудника, в то время как специалист по отчетности может иметь доступ только к финансовым данным этих сотрудников, а рядовой сотрудник будет иметь доступ только к своей собственной персональной информации. Политика безопасности определяет позицию организации по рациональному использованию компьютеров и сети, а также процедуры по предотвращению и реагированию на инциденты безопасности. В большой корпоративной системе может применяться широкий диапазон разных политик - от бизнес-политик до специфичных правил доступа к наборам данных. Когда проведен анализ рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность. Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны: -знать и соблюдать законы, правила, принятые в данной организации, политику безопасности, процедуры безопасности, использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации; -использовать механизм защиты файлов и должным образом задавать права доступа; -выбирать качественные пароли, регулярно менять их, не записывать пароли на бумаге, не сообщать их другим лицам; -информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях; -не использовать слабости в защите сервисов и локальной сети в целом, не совершать неавторизованной работы с данными, не создавать помех другим пользователям; -всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей; -обеспечивать резервное копирование информации с жесткого диска своего компьютера; -знать принципы работы вредоносного программного обеспечения, пути его проникновения и распространения, знать и соблюдать процедуры для предупреждения проникновения вредоносного кода, его обнаружения
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы