|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Безопасности компьютерных сетейСуществуют два подхода к проблеме обеспечения безопасности сетей: "фрагментарный" и комплексный. "Фрагментарный" подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты. Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Комплексный подход применяют для защиты сетей крупных организаций или небольших сетей, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в сетях крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней: - законодательный (законы, нормативные акты, стандарты и т.п.); - морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации); - административный (действия общего характера, предпринимаемые руководством организации); - физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей); - аппаратно-программный (электронные устройства и специальные программы защиты информации). Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты. Надежная и эффективная система защиты должна удовлетворять следующим основным требованиям: - стоимость средств защиты должна быть меньше, чем размеры возможного ущерба; - каждый пользователь должен иметь минимальный набор привилегий, необходимый и достаточный лишь для выполнения своих функциональных обязанностей; - защита тем более эффективна, чем проще пользователю с ней работать; - возможность отключения в экстренных случаях; - специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать; - средствами защиты должны быть оснащены все критически важные системы, компоненты и ресурсы; - разработчики системы защиты не должны быть в числе тех, кого эта система будет контролировать; - система защиты должна предоставлять доказательства корректности своей работы; - лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность; - защищённые объекты целесообразно разделять на группы так, чтобы нарушение безопасности объектов в одной из групп не влияло на безопасность объектов других групп; - надежная система защиты должна быть полностью протестирована и согласована; - защита становится более эффективной и гибкой, если она допускает в случае необходимости изменение своих параметров со стороны администратора; - система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения; - наиболее важные и критические решения должны приниматься человеком; - существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.012 сек.) |