Реферат Інформаційна безпека в Intranet(реферат)


СкачатиСкачать (DOC|ZIP):
Інформаційна безпека в Intranet(реферат)

Реферат на тему:

Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікації і розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки програмного середовища і на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх рішення.

Формування режиму інформаційної безпеки - проблема комплексна.

Заходу для її рішення можна розділити на чотири рівні:

• законодавчий (закони, нормативні акти, стандарти і т.п.);

• адміністративний (дії загального характеру, що починаються керівництвом організації);

• процедурний (конкретні міри безпеки, що мають справа з людьми);

• програмно-технічний (конкретні технічні міри).

У такому порядку і буде побудований наступний виклад.

ЗАКОНОДАВЧИЙ РІВЕНЬ

В даний час найбільш докладним законодавчим документом в області інформаційної безпеки є Кримінальний кодекс, точніше кажучи, його нова редакція, що вступила в силу в травні 1996 року.

У розділі IX (“Злочину проти суспільної безпеки”) мається глава 28 - “Злочину в сфері комп'ютерної інформації”. Вона містить три статті - 272 (“Неправомірний доступ до комп'ютерної інформації”), 273 (“Створення, використання і поширення шкідливих програм для ЕОМ”) і 274 - “Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі”.

Кримінальний кодекс коштує на стражу всіх аспектів інформаційної безпеки

- приступності, цілісності, конфіденційності, передбачаючи покарання за

“знищення, блокування, модифікацію і копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі”.

РОЗРОБКА МЕРЕЖНИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ

Політика безпеки визначається як сукупність документованих

управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними засадами:

• неможливість минати захисні засоби;

• посилення самої слабкої ланки;

• неможливість переходу в небезпечний стан;

• мінімізація привілеїв;

• поділ обов'язків;

• розмаїтість захисних засобів;

• простота і керованість інформаційної системи;

• забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих принципів.

Якщо в чи зловмисника незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжмережевих екранів даний принцип означає, що всі інформаційні потоки в мережу, що захищається, і з її повинні проходити через екран. Не повинно бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде бороти проти сили, він віддасть перевагу легкій перемозі над слабістю. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного

зловмисника було потрібно оволодіння різноманітними і, по можливості,

несумісними між собою навичками (наприклад умінням переборювати високу огорожу і знанням слабостей декількох операційних систем).


СкачатиСкачати:Інформаційна безпека в Intranet(реферат)


Схожі реферати:
  • Iдея служiння митця народовi в новелi Михайла Коцюбинського "Intermezzo" Михайло Коцюбинський - письменник, який подарув
  • Тарифне та нетарифне регулювання ЗЕД (реферат)
  • Людина і смерть (реферат)
  • РЕФЕРАТ на тему: Методика та технЭка облікової реєстрації. Нормативні документи, порядок, етапи облікової реєстрації Господарські операції, оформлені
  • Новонароджена дитина рефлекси, стани, режим годування проблеми (реферат)
  • Лінійні диференціальні рівняння зі сталими коефіцієнтами (реферат)
  • Чорнобильска трагедія та її уроки (реферат)
  • Структура. Типи, форми і сегменти ринків праці (реферат)
  • Популяція та її основні характеристики Популяція одне з основних понять екології означає сукупність особин певного виду, які тривалий
  • Гірські виробки (реферат)




  • Скористайтеся пошуком:
    Loading

    Пошук :

    0.064764