Автор работы: Пользователь скрыл имя, 24 Декабря 2011 в 10:49, реферат
В рамках Политики информационной безопасности разрабатываются положения и инструкции, в которых более подробно и детально излагаются основные принципы. Целью мой работы является изучение структуры политики безопасности, основные виды угроз. Также я хочу предложить способы защиты от различных видов угроз.
Введение
1.Определение политики безопасности....................................................................4
2.Структура политики безопасности........................................................................6
3.Оценка рисков..........................................................................................................9
3.1.Идентификация активов...........................................................................................................9
3.2Идентификация угроз........................................................................................10
4. Основные виды нарушения режима сетевой безопасности
5.Защита режима сетевой безопасности
Заключение
Список использованной литературы
Заключение
Консультанты по вопросам безопасности и справочная информация. Для любой проблемной политики нужны ответственные консультанты, с кем можно связаться и получить более подробную информацию. Так как должности имеют тенденцию изменяться реже, чем люди, их занимающие, разумно назначить лицо, занимающее конкретную должность как консультанта. Например, по некоторым вопросам консультантом может быть один из менеджеров, по другим - начальник отдела, сотрудник технического отдела, системный администратор или сотрудник службы безопасности. Они должны уметь разъяснять правила работы в Интернете или правила работы на конкретной системе.
Некоторые замечания по поводу политики
Для эффективности
политика должна быть наглядной. Наглядность
помогает реализовать политику, помогая
гарантировать ее знание и понимание
всеми сотрудниками организации. Презентации,
видеофильмы, семинары, вечера вопросов
и ответов и статьи во внутренних
изданиях организации увеличивают
ее наглядность. Программа обучения
в области компьютерной безопасности
и контрольные проверки действий
в тех или иных ситуациях могут
достаточно эффективно уведомить всех
пользователей о новой
Политики компьютерной
безопасности должны доводиться таким
образом, чтобы гарантировалась
поддержка со стороны руководителей
отделов, особенно, если на сотрудников
постоянно сыплется масса политик,
директив, рекомендаций и приказов.
Политика организации - это средство
довести позицию руководства
в отношении компьютерной безопасности
и явно указать, что оно ожидает
от сотрудников в отношении
Для того чтобы
быть эффективной, политика должна быть
согласована с другими
После того, как мы рассмотрели структуру политики безопасности, следует обратить внимание на то, какого рода атаки на безопасность системы могут быть предприняты. Перейдем к оценке рисков, их общих положениях.
Один из главных
побудительных мотивов
Процесс анализа
рисков включает в себя определение
того, что следует защищать, от чего
защищать и как это делать. Необходимо
рассмотреть все возможные
Далее мы рассмотрим два этапа процесса анализа рисков:
Главной целью
деятельности в области информационной
безопасности является обеспечение
доступности, конфиденциальности и
целостности каждого актива. При
анализе угроз следует
Идентификация активов
Один из этапов анализа рисков состоит в идентификации всех объектов, нуждающихся в защите. Некоторые активы (например, аппаратура) идентифицируются очевидным образом. Про другие (например, про людей, использующих информационные системы) нередко забывают. Необходимо принять во внимание все, что может пострадать от нарушений режима безопасности.
В свое время Pfleeger
предложил следующую
После того, как выявлены активы, нуждающиеся в защите, необходимо идентифицировать угрозы этим активам и размеры возможного ущерба. Это поможет понять, каких угроз следует опасаться больше всего.
В следующих
пунктах перечисляются
Несанкционированный доступ
Несанкционированный доступ к компьютерным ресурсам — угроза, типичная для большинства организаций. Несанкционированный доступ может принимать различные формы. Иногда это нелегальное использование счета другого пользователя для получения доступа к системе. В других случаях ресурсами пользуются без предварительно полученного разрешения.
Степень важности проблемы несанкционированного доступа для разных организаций разная. Порой передача прав доступа неавторизованному пользователю может привести к разрушению магнитных носителей. Чаще несанкционированный доступ облегчает исполнение других угроз. Разнится и вероятность нападения: некоторые организации (известные университеты, правительственные и военные учреждения) как бы притягивают к себе злоумышленников. Следовательно, риск несанкционированного доступа меняется от предприятия к предприятию.
Нелегальное ознакомление с информацией
Нелегальное ознакомление
с информацией — другая распространенная
угроза. Определите степень конфиденциальности
информации, хранящейся в Ваших компьютерах.
Расшифровка файла паролей
Отказ в обслуживании
Компьютеры и
сети предоставляют своим
Отказ в обслуживании
возникает по разным причинам и проявляется
по-разному. Сеть может прийти в неработоспособное
состояние от поддельного пакета,
от перегрузки или по причине отказа
компонента. Вирус способен замедлить
или парализовать работу компьютерной
системы. Каждая организация должна
определить для себя набор необходимых
сервисов и для каждого из них
проанализировать последствия его
недоступности.
Заключение
Политика безопасности, по сути, является каркасом, объединяющим все остальные документы, регламентирующие обеспечение и управление информационной безопасностью. Следовательно, при описании процедур системы управления информационной безопасностью следует указывать ссылки на документы, в которых требования к процедуре изложены подробно.
Таким образом, в Политике безопасности описываются все необходимые требования к обеспечению и управлению информационной безопасностью, структура управления безопасностью, а также обязанности и ответственность за обеспечение безопасности. В результате следования Политике безопасности и сопутствующим документам по обеспечению и управлению безопасности, защищенность информационной системы компании достигнет требуемого уровня, сотрудники компании будут осознавать свою роль и вовлеченность в процесс обеспечения безопасности. И, как следствие, требуемые информационные активы будут доступны в необходимые моменты времени, изменения будут вноситься только авторизованными пользователями, а конфиденциальность не будет нарушаться.
http://ru.wikipedia.org/
http://cpu.h17.ru/net/13/#4
http://www.itsec.ru/articles2/
http://unix1.jinr.ru/faq_
http://pahan2311.ucoz.ru/