Службы управления безопасностью информационных систем

Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 21:07, реферат

Краткое описание

Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения. Главная цель мер, предпринимаемых на административном уровне, состоит в том, чтобы сформировать программу работ в области повышения доступности информационных сервисов и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя фактическое состояние дел.
Первым этапом выработки подобной программы является анализ угроз и рисков.

Прикрепленные файлы: 1 файл

Служба управления безопасностью.docx

— 25.21 Кб (Скачать документ)

Служба управления безопасностью

Безопасность  информационной системы

Безопасность  информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.

В соответствии с общепринятым современным подходом выделяют следующие  аспекты информационной безопасности:

  • Доступность (возможность за приемлемое время получить требуемую информационную услугу);
  • Целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • Конфиденциальность (защита от несанкционированного ознакомления).

 

Главная цель мер, предпринимаемых  на административном уровне, состоит  в том, чтобы сформировать программу  работ в области повышения  доступности информационных сервисов и обеспечить ее выполнение, выделяя  необходимые ресурсы и контролируя  фактическое состояние дел.

Первым этапом выработки  подобной программы является анализ угроз и рисков.

Все угрозы информационных систем можно объединить обобщающе в три группы:

1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

3. Угроза отказа в обслуживании - возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.

Выделяют следующие классы отказов:

  1. Отказ пользователей - возникает по следующим причинам:
  • нежелание работать с информационной системой;
  • невозможность работать с системой в силу отсутствия соответствующей подготовки;
  • невозможность работать с системой в силу отсутствия технической поддержки.
  1. Внутренний отказ информационной системы - возникает по следующим причинам:
  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • ошибки при (пере) конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.
  1. Отказ поддерживающей инфраструктуры - возникает по следующим причинам:
  • нарушение работы (случайное или умышленное) систем связи, электропитания, водоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

 

Средства обеспечения  информационной безопасности

Средства обеспечения  информационной безопасности в зависимости от способа реализации можно разделить на следующие классы методов:

  • Аппаратные методы - реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.

К техническим средствам  физической защиты информации относят оптические, акустические, лазерные и другие устройства, Системы и сооружения, предназначенные для создания физических препятствий на путях к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты Информации.

  • Организационные методы - подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
  • Технологические методы - включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
  • Программные методы - это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, скриптопротоколы и т д..). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут - все они содержат программный компонент). 

Типы защиты сети

Типы защиты сети можно  разбить на четыре основные категории:

  • физическая безопасность;
  • защита пользователей;
  • защита файлов;
  • защита от вторжения извне.

 

Физическая безопасность

Любому компьютеру, является ли он сервером в сети, рабочей станцией, ноутбуком или общедоступным  терминалом в уличном киоске, необходимо обеспечить физическую защиту.

 

Защита пользователя

У защиты пользователя есть два аспекта:

  • предоставление пользователю доступа к тем ресурсам, в которых он нуждается;
  • не предоставлять (и даже не показывать) пользователю те ресурсы, которые ему не требуются для работы. К таким ресурсам относятся наиболее конфиденциальная информация компании, личные данные и пользователей.

 

Защита файлов

При обеспечении защиты файлов также имеется два аспекта:

  • управление доступом к файлу;
  • защита целостности файла.

 

 

Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную информацию.

Защита от вторжения  извне

Защита реализуется процедурами  идентификации, установления подлинности и регистрации обращений.

 

Модели администрирования  сети и способы обеспечения безопасности

Администрирование сети можно  организовать одним из четырех основных способов:

  • централизованно на всем предприятии;
  • по отделам или группам («распределенное» администрирование);
  • по операционным системам;
  • в виде сочетания предыдущих способов.

 

Централизованное  администрирование

В модели с централизованным администрированием один человек, группа или отдел занимается администрированием всей сети организации, ее пользователей  и ресурсов. Главным и очень серьезным недостатком централизованной схемы является её масштабируемость и отсутствие отказоустойчивости. Производительность центрального компьютера всегда будет ограничителем количества пользователей, работающих с данным приложением, а отказ центрального компьютера приводит к прекращению работы всех пользователей.

Эта модель хорошо подходит небольшим и средним организациям, но может оказаться медленной  и неэффективной для крупного или географически разбросанного  предприятия. Однако с точки зрения безопасности централизованное администрирование является наилучшим. Оно гарантирует, что системная политика и процедуры являются однообразными для всей организации.

 

Распределенное  администрирование

При распределенном администрировании  управление сетью осуществляется на уровне отдела или рабочей группы. Хотя администрирование на этом уровне может быстро откликаться на нужды пользователей, часто это достигается за счет безопасности сети. При наличии нескольких администраторов политика администрирования в разных рабочих группах будет отличаться. Чем больше групп имеется в системе, тем больше доверительных отношений им требуется, что повышает возможность того, что в систему проникнет злоумышленник и воспользуется этими доверительными отношениями, чтобы добраться до совершенно секретной информации.

 

Администрирование по операционным системам

Когда администрирование  домена производится по операционным системам, средства обеспечения безопасности значительно различаются в зависимости  от используемых операционных систем. Например, если имеется свой администратор у сервера Windows, NТ сервер, свой - у сервера Novell Net Wаге и свой у систем UNIX, то администратор каждой системы будет сам обеспечивать ее безопасность. Однако потребуется кто-то, кто будет разрешать различия во мнениях администраторов в случае возникновения проблем.

 

Смешанная модель администрирования

Смешанная модель администрирования  сочетает элементы централизованной и  распределенной моделей. Центральный администратор (или группа) гарантирует проведение политики безопасности на всем предприятии, а администраторы на уровне отделов или рабочих групп выполняют повседневную работу. При этом обычно требуется больше затрат на штат, чем может себе позволить небольшая организация, поэтому применение смешанной модели администрирования, как правило, ограничивается крупными предприятиями.

 

 

Заключение

Политика безопасности должна исполняться во всей организации.

Соответствие самому строгому уровню безопасности вместе с применением  множества средств обеспечения  безопасности при условии, что система  неаккуратно спроектирована и плохо  управляется, может привести к неэффективности  защиты и сложности использования  системы по её прямому назначению. Необходимо помнить, что практически всегда повышение уровня безопасности системы требует увеличения времени и усилий администратора на управление им.

При построении системы защиты разумно придерживаться следующих  принципов:

Актуальность. Защищаться следует от реальных атак, а не от фантастических или же архаичных.

Разумность затрат. Поскольку 100% защиты обеспечить нереально, необходимо найти тот рубеж, за которым дальнейшие траты на повышение безопасности превысят стоимость той информации, которую может украсть злоумышленник.


Информация о работе Службы управления безопасностью информационных систем