Административный уровень защиты компьютерных сетей

Автор работы: Пользователь скрыл имя, 05 Октября 2011 в 13:39, курсовая работа

Описание

Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах.

Содержание

Введение…………………………………………………………………………...3

Глава 1. Основные понятия………………………………………………………5

Глава 2. Разработка политики безопасности……………………………………6

Глава 3. Программа безопасности……………………………………………...15

Глава 4. Синхронизация программы безопасности с жизненным

циклом систем…………………………………………………………………...17

Заключение……………………………………………………………………….21

Список использованной литературы …………………………………………..23

Работа состоит из  1 файл

курсовая.doc

— 111.50 Кб (Скачать документ)

Содержание 

Введение…………………………………………………………………………...3

Глава 1. Основные понятия………………………………………………………5

Глава 2. Разработка политики безопасности……………………………………6

Глава 3. Программа безопасности……………………………………………...15

Глава 4. Синхронизация программы безопасности с жизненным

 циклом систем…………………………………………………………………...17

Заключение……………………………………………………………………….21

Список использованной литературы …………………………………………..23 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение.

Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы специального назначения (банковские системы, силовые ведомства и т.п.), являясь приоритетными в структуре государства, не могут оставаться в вопросах обеспечения информационной безопасности только на уровне традиционных средств: криптографическая защита, совершенствование систем разделения доступа, реализация специальных требований для абонентского трафика, проведение организационных мероприятий по усилению режима.

Существующие  на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязвимостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в подавляющем большинстве случаев, позволяют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень пассивности обороны.

В Законе РФ "Об участии в международном  информационном обмене" информационная безопасность определяется - как состояние  защищенности информационной среды  общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данной работе я рассмотрю административный уровень защиты компьютерных сетей. Рассмотрю основные понятия, политику безопасности, программу безопасности, а так же синхронизацию программы безопасности с жизненным циклом систем.

Глава 1. Основные понятия.

       На  программно-технические методы защиты информации опираются организационные меры.  

      К ним можно отнести:

1.   Разработку политики безопасности;

2.   Проведение анализа рисков;

3.   Планирование обеспечения информационной безопасности;

4.   Планирование действий в чрезвычайных ситуациях;

5.   Подбор механизмов и средств обеспечения информационной безопасности. 

     Первые  два этапа обычно трактуются как  выработка политики безопасности и составляют так называемый административный уровень системы обеспечения информационной безопасности предприятия.

     Третий  и четвертый этапы заключаются  в разработке процедур безопасности. На этих этапах формируется  уровень планирования системы обеспечения информационной безопасности.

     На  последнем этапе практических мероприятий  определяется программно-технический  уровень системы обеспечения информационной безопасности.

     Законы  и стандарты в области информационной безопасности являются лишь отправным нормативным базисом системы обеспечения информационной безопасности. Основой практического построения интегрированной системы является создание административного уровня системы, определяющего генеральное направление работ по обеспечению информационной безопасности1.

      К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации.

      Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

      Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

      Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

      Термин  "политика безопасности" является не совсем точным переводом английского словосочетания "security policy", однако в данном случае лучше отражает смысл этого понятия, чем лингвистически более верные "правила безопасности". Для выработки стратегии и проведения ее в жизнь нужны, несомненно, политические решения, принимаемые на самом высоком уровне2.

Глава 2. Разработка политики безопасности.

     Политика  безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.  

     Данный  документ представляет методологическую основу практических мер (процедур) по реализации обеспечения информационной безопасности и содержит следующие группы сведений: 

      1.   Основные положения информационной безопасности.

Основные  положения определяют важность обеспечения информационной безопасности, общие проблемы безопасности, направления их решения, роль сотрудников, нормативно-правовые основы.  

      2.   Область применения.

Областью  применения политики безопасности являются основные активы и подсистемы автоматизированных систем, подлежащие защите. Типовыми активами являются программно-аппаратное и информационное обеспечение, персонал, в отдельных случаях – информационная инфраструктура предприятия. 

      3.   Цели и задачи обеспечения информационной безопасности.

Цели, задачи, критерии обеспечения информационной безопасности вытекают из функционального назначения предприятия. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности (оперативной готовности) подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д. Здесь указываются законы и правила организации, которые следует учитывать при проведении работ по обеспечению информационной безопасности.  

     Типовыми  целями могут быть следующие:

- обеспечение уровня безопасности, соответствующего нормативным документам предприятия;

- следование экономической целесообразности в выборе защитных мер;

- обеспечение соответствующего уровня безопасности в конкретных функциональных областях автоматизированных систем;

- обеспечение подотчетности всех действий пользователей с информационными ресурсами и анализа регистрационной информации;

- выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы автоматизированных систем и др.  

     Если  предприятие не является изолированным, цели и задачи рассматриваются в более широком контексте: должны быть оговорены вопросы безопасного взаимного влияния локальных и удаленных подсистем.

     Политика  безопасности затрагивает всех пользователей  компьютеров в организации. Поэтому  важно решить так называемые политические вопросы наделения всех категорий пользователей соответствующими правами, привилегиями и обязанностями.

     Для этого определяется круг лиц, имеющий  доступ к подсистемам и сервисам. Для каждой категории пользователей  описываются правильные и неправильные способы использования ресурсов – что запрещено и разрешено. Здесь специфицируются уровни и регламентация доступа различных групп пользователей.  

     Следует указать, какое из правил умолчания  на использование ресурсов принято  в организации, а именно:

-        что явно не запрещено, то разрешено;

-        что явно не разрешено, то запрещено. 

      4.   Распределение ролей и ответственности.

Одним из самых уязвимых мест в обеспечении информационной безопасности является распределение прав доступа. В политике безопасности должна быть утверждена схема управления распределением прав доступа к сервисам – централизованная или децентрализованная, или иная. Должно быть четко определено, кто распоряжается правами доступа к сервисам и какими именно правами. Целесообразно детально описать практические процедуры наделения пользователей правами. Здесь следует указать должностных лиц, имеющих административные привилегии и пароли для определенных сервисов. 

      5.   Общие обязанности.

Права и обязанности пользователей определяются применительно к безопасному использованию подсистем и сервисов. При определении прав и обязанностей администраторов следует стремиться к некоторому балансу между правом пользователей на тайну и обязанностью администратора контролировать нарушения безопасности.

     Важным  элементом политики является распределение  ответственности. Политика не может  предусмотреть всего, однако, она  должна для каждого вида проблем  найти ответственного3.

      С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации.  

      Примерный список подобных решений может включать в себя следующие элементы:

  • решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
  • формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
  • обеспечение базы для соблюдения законов и правил;
  • формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

      Для политики верхнего уровня цели организации  в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.

      На  верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.

Информация о работе Административный уровень защиты компьютерных сетей