Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 21:07, реферат
Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения. Главная цель мер, предпринимаемых на административном уровне, состоит в том, чтобы сформировать программу работ в области повышения доступности информационных сервисов и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя фактическое состояние дел.
Первым этапом выработки подобной программы является анализ угроз и рисков.
Служба управления безопасностью
Безопасность информационной системы
Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.
В соответствии с общепринятым современным подходом выделяют следующие аспекты информационной безопасности:
Главная цель мер, предпринимаемых
на административном уровне, состоит
в том, чтобы сформировать программу
работ в области повышения
доступности информационных сервисов
и обеспечить ее выполнение, выделяя
необходимые ресурсы и
Первым этапом выработки подобной программы является анализ угроз и рисков.
Все угрозы информационных систем можно объединить обобщающе в три группы:
1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы ее знать.
2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании - возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Выделяют следующие классы отказов:
Средства обеспечения информационной безопасности
Средства обеспечения информационной безопасности в зависимости от способа реализации можно разделить на следующие классы методов:
К техническим средствам физической защиты информации относят оптические, акустические, лазерные и другие устройства, Системы и сооружения, предназначенные для создания физических препятствий на путях к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты Информации.
Типы защиты сети
Типы защиты сети можно разбить на четыре основные категории:
Физическая безопасность
Любому компьютеру, является ли он сервером в сети, рабочей станцией, ноутбуком или общедоступным терминалом в уличном киоске, необходимо обеспечить физическую защиту.
Защита пользователя
У защиты пользователя есть два аспекта:
Защита файлов
При обеспечении защиты файлов также имеется два аспекта:
Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную информацию.
Защита от вторжения извне
Защита реализуется
Модели администрирования
сети и способы обеспечения
Администрирование сети можно организовать одним из четырех основных способов:
Централизованное администрирование
В модели с централизованным администрированием один человек, группа или отдел занимается администрированием всей сети организации, ее пользователей и ресурсов. Главным и очень серьезным недостатком централизованной схемы является её масштабируемость и отсутствие отказоустойчивости. Производительность центрального компьютера всегда будет ограничителем количества пользователей, работающих с данным приложением, а отказ центрального компьютера приводит к прекращению работы всех пользователей.
Эта модель хорошо подходит
небольшим и средним
Распределенное администрирование
При распределенном администрировании управление сетью осуществляется на уровне отдела или рабочей группы. Хотя администрирование на этом уровне может быстро откликаться на нужды пользователей, часто это достигается за счет безопасности сети. При наличии нескольких администраторов политика администрирования в разных рабочих группах будет отличаться. Чем больше групп имеется в системе, тем больше доверительных отношений им требуется, что повышает возможность того, что в систему проникнет злоумышленник и воспользуется этими доверительными отношениями, чтобы добраться до совершенно секретной информации.
Администрирование по операционным системам
Когда администрирование
домена производится по операционным
системам, средства обеспечения безопасности
значительно различаются в
Смешанная модель администрирования
Смешанная модель администрирования сочетает элементы централизованной и распределенной моделей. Центральный администратор (или группа) гарантирует проведение политики безопасности на всем предприятии, а администраторы на уровне отделов или рабочих групп выполняют повседневную работу. При этом обычно требуется больше затрат на штат, чем может себе позволить небольшая организация, поэтому применение смешанной модели администрирования, как правило, ограничивается крупными предприятиями.
Заключение
Политика безопасности должна исполняться во всей организации.
Соответствие самому строгому уровню безопасности вместе с применением множества средств обеспечения безопасности при условии, что система неаккуратно спроектирована и плохо управляется, может привести к неэффективности защиты и сложности использования системы по её прямому назначению. Необходимо помнить, что практически всегда повышение уровня безопасности системы требует увеличения времени и усилий администратора на управление им.
При построении системы защиты разумно придерживаться следующих принципов:
Актуальность. Защищаться следует от реальных атак, а не от фантастических или же архаичных.
Разумность затрат. Поскольку 100% защиты обеспечить нереально, необходимо найти тот рубеж, за которым дальнейшие траты на повышение безопасности превысят стоимость той информации, которую может украсть злоумышленник.
Информация о работе Службы управления безопасностью информационных систем