АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Безопасности компьютерных сетей

Читайте также:
  1. I. Общие требования безопасности.
  2. S: Управление риском или как повысить уровень безопасности
  3. Администрирование средств безопасности
  4. АКСИОМЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
  5. Аксиомы науки о безопасности жизнедеятельности. Определение и сущность.
  6. Анализ случаев нарушения безопасности движения с установлением виновных и конкретных нарушений правил и порядка работы
  7. Анализ факторов изменения точки безубыточности и зоны безопасности предприятия
  8. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  9. Априорный и апостериорный анализ безопасности систем
  10. Безопасности
  11. Безопасность технологического оборудования: классификация, требования безопасности и основные направления обеспечения безопасности

Существуют два подхода к проблеме обеспечения безопасности сетей: "фрагментарный" и комплексный.

"Фрагментарный" подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты сетей крупных организаций или небольших сетей, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в сетях крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

- законодательный (законы, нормативные акты, стандарты и т.п.);

- морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

- административный (действия общего характера, предпринимаемые руководством организации);

- физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

- аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная и эффективная система защиты должна удовлетворять следующим основным требованиям:

- стоимость средств защиты должна быть меньше, чем размеры возможного ущерба;

- каждый пользователь должен иметь минимальный набор привилегий, необходимый и достаточный лишь для выполнения своих функциональных обязанностей;

- защита тем более эффективна, чем проще пользователю с ней работать;

- возможность отключения в экстренных случаях;

- специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать;

- средствами защиты должны быть оснащены все критически важные системы, компоненты и ресурсы;

- разработчики системы защиты не должны быть в числе тех, кого эта система будет контролировать;

- система защиты должна предоставлять доказательства корректности своей работы;

- лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность;

- защищённые объекты целесообразно разделять на группы так, чтобы нарушение безопасности объектов в одной из групп не влияло на безопасность объектов других групп;

- надежная система защиты должна быть полностью протестирована и согласована;

- защита становится более эффективной и гибкой, если она допускает в случае необходимости изменение своих параметров со стороны администратора;

- система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения;

- наиболее важные и критические решения должны приниматься человеком;

- существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.012 сек.)