Please enable JavaScript.
Coggle requires JavaScript to display documents.
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ - Coggle Diagram
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ
Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами
ЗАХИСТ ІНФОРМАЦІЇ В КОМП'ЮТЕРНІЙ МЕРЕЖІ
• аналіз ризику;
аналізуються вразливі елементи комп'ютерної мережі
визначаються й оцінюються загрози
підбираються оптимальні засоби захисту
• реалізація політики безпеки;
проведення розрахунку фінансових витрат
ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ
МІНІМУМ ПРИВІЛЕЙ
ПРОСТОТА
ВІДКЛЮЧЕННЯ ЗАХИСТУ
ВІДКРИТІСТЬ ПРОЕКТУВАННЯ І ФУНКЦІОНУВАННЯ МЕХАНІЗМІВ ЗАХИСТУ
...
• підтримка політики безпеки.
спостереження за вторгненнями у мережу зловмисників
виявлення «дір» у системі захисту об'єкта інформації
облік випадків несанкціонованого доступу.
Політикою безпеки (security policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки
Вразливість означає невиконання хоча б однієї властивостей інфо.
Ймовірні загрози
Несанкціонований доступ сторонніх осіб, що не належать до числа службовців і ознайомлення зі збереженою конфіденційною інформацією;
Ознайомлення своїх службовців з інформацією, до якої вони не повинні мати доступу;
Несанкціоноване копіювання програм і даних;
Перехоплення та ознайомлення з конфіденційною інформацією,
Крадіжка магнітних носіїв, що містять конфіденційну інформацію;
Крадіжка роздрукованих документів;
Випадкове або навмисне знищення інформації;
Несанкціонована модифікація службовцями документів і баз даних;
Фальсифікація повідомлень, переданих по каналах зв'язку;
Відмова від авторства повідомлення, переданого по каналах зв'язку;
Відмовлення від факту одержання інформації;