Защита информации в локальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: скачать сочинение, форма курсовой работы
| Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 17 18 19 20 21 22 23 24 25 26 27 | Следующая страница реферата
Главной целью стратегии безопасности института является четкое описание технологии обеспечения информационной безопасности в институте и реализация функций должностных лиц, ответственных за ее реализацию на всех уровнях.
Политику безопасности разделяется на три уровня. К верхнему уровню относятся решения, затрагивающие институт в целом. Они носят весьма общий характер и, как правило, исходят от руководства института. Список подобных решений включает в себя следующие элементы:
•формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных за продвижение программы;
•формулировка целей, которые преследует институт в области информационной безопасности, определение общих направлений в достижении этих целей;
•обеспечение базы для соблюдения законов и правил;
•формулировка управленческих решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Для политики верхнего уровня цели института в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности.
На верхний уровень выносится управление защитными ресурсами и
координация использования этих ресурсов, выделение специального персонала
для защиты критически важных систем, поддержание контактов с другими
организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня обязана четко очерчивать сферу своего влияния.
В политике должны определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, институт должен соблюдать существующие законы. Во- вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечение определенной степени послушания персонала, а для этого выработана система поощрений и наказаний. На верхний уровень выносится минимум вопросов.
К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Политика среднего уровня должна для каждого аспекта освещать следующие темы:
•описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее можно определить как обеспечение, которое не было одобрено и/или закуплено на уровне института.
•область применения. Следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности.
Например, касается ли организаций-субподрядчиков политика отношения к неофициальному программному обеспечению? Затрагивает ли она работников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины?
•позиция института по данному аспекту. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного обеспечения и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует институт в данном аспекте.
•роли и обязанности. В "политический" документ необходимо включить информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь. Например, если для использования работником неофициального программного обеспечения нужно официальное разрешение, то должно быть известно, у кого и как его следует получать. Если должны проверяться дискеты, принесенные с других компьютеров, необходимо описать процедуру проверки. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила.
•законопослушность. Политика должна содержать общее описание запрещенных действий и наказаний за них.
•точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно "точкой контакта" служит должностное лицо, а не конкретный человек, занимающий в данный момент данный пост.
Политика безопасности нижнего уровня относится к конкретным сервисам.
Она включает в себя два аспекта - цели и правила их достижения, поэтому ее
порой трудно отделить от вопросов реализации. В отличие от двух верхних
уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много
вещей, специфичных для отдельных сервисов, которые нельзя единым образом
регламентировать в рамках всей организации. В то же время эти вещи
настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом
уровне. Некоторые вопросы, на которые следует дать ответ при следовании
политике безопасности нижнего уровня:
•кто имеет право доступа к объектам, поддерживаемым сервисом?
•при каких условиях можно читать и модифицировать данные?
•как организован удаленный доступ к сервису?
При формулировке целей политика нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. Ее цели должны быть конкретнее. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только работникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.
Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими мерами. С другой стороны, слишком жесткие правила могут мешать работе пользователей.
После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы. Проведение политики безопасности в жизнь требует использования трех видов регуляторов - управленческих, операционных и программно-технических. Рассматривая основы информационной безопасности необходимо рассмотреть управленческий аспект реализации программы безопасности. Для того, чтобы реализовать любую программу, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или группам однородных сервисов.
Уровни структуризации программы информационной безопасности.
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:
•управление рисками: оценка рисков, выбор эффективных средств защиты;
•координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;
•стратегическое планирование;
•контроль деятельности в области информационной безопасности.
Цель управленческого аспекта - "эффективность и экономия". Управление должно быть организовано так, чтобы исключить дублирование в деятельности сотрудников организации и в максимальной степени использовать знания каждого из них.
В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.
Контроль деятельности в области безопасности имеет двоякую направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Обязательны при этом контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений, дорабатывать защитные меры с учетом изменения обстановки.
Программа верхнего уровня должна занимать четко определенное место в
деятельности организации, она должна официально приниматься и
поддерживаться руководством, у нее должны быть определенные штаты и бюджет.
Без подобной поддержки распоряжения "офицеров безопасности" останутся
пустым звуком.
Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.
Управление рисками
Деятельность любой организации подвержена множеству рисков. Суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать меры по его уменьшению и затем убедиться, что риски заключены в приемлемые рамки. Таким образом, управление рисками включает в себя два вида деятельности:
•оценка рисков;
•выбор эффективных и экономичных защитных регуляторов.
Процесс управления рисками можно подразделить на следующие этапы:
0.выбор анализируемых объектов и степени детальности их рассмотрения; a.выбор методологии оценки рисков; b.идентификация активов; c.анализ угроз и их последствий, определение слабостей в защите; d.оценка рисков; e.выбор защитных мер; f.реализация и проверка выбранных мер; g.оценка остаточного риска.
Этапы f и g относятся к выбору защитных регуляторов, остальные - к оценке рисков.
Управление рисками - процесс циклический. По существу, последний этап
- это оператор конца цикла, предписывающий вернуться к началу. Риски нужно
контролировать постоянно, периодически проводя их переоценку.
Выбор анализируемых объектов и степени детальности их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки. Если важных сервисов все еще много, то выбираются те из них, риски для которых заведомо велики или неизвестны.
Очень важно выбрать разумную методологию оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства экономически выгодно использовать.
При идентификации активов - тех ценностей, которые организация пытается защитить, следует учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, в том числе репутацию компании. Тем не менее, одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее использования.
Если информационной основой организации является локальная сеть, то в
число аппаратных активов следует включить компьютеры, периферийные
устройства, внешние интерфейсы, кабельное хозяйство и активное сетевое
оборудование. К программным активам будут отнесены операционные системы
(сетевая, серверные и клиентские), прикладное программное обеспечение, инструментальные средства, программы управления сетью и отдельными
системами. Важно зафиксировать в каких узлах сети хранится программное
обеспечение и из каких узлов используется. Третьим видом информационных
активов являются данные, которые хранятся, обрабатываются и передаются по
сети. Следует классифицировать данные по типам и степени
конфиденциальности, выявить места их хранения и обработки, а также способы
доступа к ним. Все это важно для оценки последствий нарушений
информационной безопасности.
Первый шаг в анализе угроз - их идентификация.
Целесообразно выявлять не только сами угрозы, но и источники их
возникновения - это поможет в выборе дополнительных средств защиты.
Например, нелегальный вход в систему может стать следствием воспроизведения
начального диалога, подбора пароля или подключения к сети неавторизованного
оборудования. Для противодействия каждому из перечисленных способов
нелегального входа нужны свои механизмы безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуществления.
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Категории:
Предыдущая страница реферата | 17 18 19 20 21 22 23 24 25 26 27 | Следующая страница реферата