Административный уровень защиты компьютерных сетей

Автор работы: Пользователь скрыл имя, 05 Октября 2011 в 13:39, курсовая работа

Описание

Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах.

Содержание

Введение…………………………………………………………………………...3

Глава 1. Основные понятия………………………………………………………5

Глава 2. Разработка политики безопасности……………………………………6

Глава 3. Программа безопасности……………………………………………...15

Глава 4. Синхронизация программы безопасности с жизненным

циклом систем…………………………………………………………………...17

Заключение……………………………………………………………………….21

Список использованной литературы …………………………………………..23

Работа состоит из  1 файл

курсовая.doc

— 111.50 Кб (Скачать документ)

      Этап  закупки - один из самых сложных. Нужно окончательно сформулировать требования к защитным средствам нового сервиса, к компании, которая может претендовать на роль поставщика, и к квалификации, которой должен обладать персонал, использующий или обслуживающий закупаемый продукт. Все эти сведения оформляются в виде спецификации, куда входят не только аппаратура и программы, но и документация, обслуживание, обучение персонала. Разумеется, особое внимание должно уделяться вопросам совместимости нового сервиса с существующей конфигурацией. Подчеркнем также, что нередко средства безопасности являются необязательными компонентами коммерческих продуктов, и нужно проследить, чтобы соответствующие пункты не выпали из спецификации.  

      3. Установка.

      Когда продукт закуплен, его необходимо установить. Несмотря на кажущуюся простоту, установка является очень ответственным делом.

        Во-первых, новый продукт следует  сконфигурировать. Как правило, коммерческие  продукты поставляются с отключенными  средствами безопасности; их необходимо  включить и должным образом  настроить. Для большой организации, где много пользователей и данных, начальная настройка может стать весьма трудоемким и ответственным делом.

      Во-вторых, новый сервис нуждается в процедурных  регуляторах. Следует позаботиться о чистоте и охране помещения, о документах, регламентирующих использование сервиса, о подготовке планов на случай экстренных ситуаций, об организации обучения пользователей и т.п.

      После принятия перечисленных мер необходимо провести тестирование. Его полнота  и комплексность могут служить гарантией безопасности эксплуатации в штатном режиме.

      Сервис  устанавливается, конфигурируется, тестируется  и вводится в эксплуатацию. 

      4. Эксплуатация. На данном этапе сервис не только работает и администрируется, но и подвергается модификациям.

      Период  эксплуатации - самый длительный и сложный. С психологической точки зрения наибольшую опасность в это время представляют незначительные изменения в конфигурации сервиса, в поведении пользователей и администраторов. Если безопасность не поддерживать, она ослабевает. Пользователи не столь ревностно выполняют должностные инструкции, администраторы менее тщательно анализируют регистрационную информацию. То один, то другой пользователь получает дополнительные привилегии. Кажется, что в сущности ничего не изменилось; на самом же деле от былой безопасности не осталось и следа.

      Для борьбы с эффектом медленных изменений  приходится прибегать к периодическим  проверкам безопасности сервиса. Разумеется, после значительных модификаций  подобные проверки являются обязательными.

      При выведении из эксплуатации затрагиваются аппаратно-программные компоненты сервиса и обрабатываемые им данные. Аппаратура продается, утилизируется или выбрасывается. Только в специфических случаях необходимо заботиться о физическом разрушении аппаратных компонентов, хранящих конфиденциальную информацию. Программы, вероятно, просто стираются, если иное не предусмотрено лицензионным соглашением.

      При выведении данных из эксплуатации их обычно переносят на другую систему, архивируют, выбрасывают или уничтожают. Если архивирование производится с намерением впоследствии прочитать данные в другом месте, следует позаботиться об аппаратно-программной совместимости средств чтения и записи. Информационные технологии развиваются очень быстро, и через несколько лет устройств, способных прочитать старый носитель, может просто не оказаться. Если данные архивируются в зашифрованном виде, необходимо сохранить ключ и средства расшифровки. При архивировании и хранении архивной информации нельзя забывать о поддержании конфиденциальности данных6.  
 
 
 
 
 
 
 

Заключение. 

    Главная задача мер административного уровня - сформировать программу работ в  области информационной безопасности и обеспечить ее выполнение, выделяя  необходимые ресурсы и контролируя состояние дел.

    Основой программы является политика безопасности, отражающая подход организации к  защите своих информационных активов.

    Разработка  политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.

    Главные угрозы - внутренняя сложность информационной системы, непреднамеренные ошибки штатных  пользователей, операторов, системных  администраторов и других лиц, обслуживающих  информационные системы.

    На  втором месте по размеру ущерба стоят  кражи и подлоги.

    Реальную  опасность представляют пожары и  другие аварии поддерживающей инфраструктуры.

    В общем числе нарушений растет доля внешних атак, но основной ущерб  по-прежнему наносят "свои".

    Для подавляющего большинства организаций достаточно общего знакомства с рисками; ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и разумных материальных затратах.

    Существенную  помощь в разработке политики безопасности может оказать британский стандарт BS 7799:1995, предлагающий типовой каркас.

    Разработка  программы и политики безопасности может служить примером использования  понятия уровня детализации. Они  должны подразделяться на несколько уровней, трактующих вопросы разной степени специфичности. Важным элементом программы является разработка и поддержание в актуальном состоянии карты информационной системы.

Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла информационной системы и синхронизация с ним мер безопасности.

Выделяют  следующие этапы жизненного цикла:

- инициация; 

- закупка; 

- установка; 

- эксплуатация;

- выведение  из эксплуатации.

    Безопасность  невозможно добавить к системе; ее нужно закладывать с самого начала и поддерживать до конца.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список  использованной литературы. 

1. Галатенко В.А. Основы информационной безопасности: курс лекций. Интернет-Университет информационных технологий. – М: 2009 г.

2. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных систем: учебное пособие. - Ульяновск: УлГТУ, 2009. - 156 с.

3. Интернет ресурсы: www.intuit.ru. 
 
 
 
 

Информация о работе Административный уровень защиты компьютерных сетей