Please enable JavaScript.
Coggle requires JavaScript to display documents.
П О Л І Т И К А Б Е З П Е К И І Н Ф ОР М А Ц І ї - Coggle Diagram
П О Л І Т И К А Б Е З П Е К И І Н Ф ОР М А Ц І ї
Розробка політики безпеки інформацїї повинна проводитися з урахуванням задач, рішення яких забезпечить реальний захист даного об'єкта.
Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами
ЗАХИСТ ІНФОРМАЦІЇ В КОМП'ЮТЕРНІЙ МЕРЕЖІ
аналіз ризику
аналізуються вразливі елементи комп'ютерної мережі, визначаються й оцінюються загрози і підбираються оптимальні засоби захисту. аналіз ризику закінчується прийняттям політики безпеки
реалізація політики безпеки
розрахунку фінансових витрат і вибору відповідних засобів для виконання цих задач. При цьому, необхідно врахувати такі фактори як: безконфліктність роботи обраних засобів, репутація постачальників засобів захисту, можливість одержання повної інформації про механізми захисту і надані гарантії.
Крім того, варто враховувати принципи, в яких відображені основні положення по
безпеці інформації:
ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ
МІНІМУМ ПРИВІЛЕЙ
ПРОСТОТА
ВІДКЛЮЧЕННЯ ЗАХИСТУ (
підтримка політики безпеки.
Заходи, проведені на даному етапі, вимагають постійного спостереження за вторгненнями у мережу зловмисників, виявлення «дір» у системі захисту об'єкта інформації, обліку випадків несанкціонованого доступу до конфіденційних даних.
Політикою безпеки (security policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки. у теорії захисту інформації вважається, що ці засоби повинні бути спрямовані на досягнення наступних цілей:
КОНФІДЕНЦІЙНІСТЬ (засекречена інформація повинна бути доступна тільки тому, кому вона призначена);
ЦІЛІСНІСТЬ (інформація, на основі якої приймаються рішення, повинна бути достовірною і повною, а також захищена від можливих ненавмисного і злочинного перекручувань);
ГОТОВНІСТЬ (інформація і відповідні автоматизовані служби повинні бути доступні та, у разі потреби, готові до обслуговування).
для комп'ютерних мереж можна виділити наступні ймовірні загрози, які необхідно враховувати при визначенні політики безпеки:
Несанкціонований доступ сторонніх осіб, що не належать до числа службовців і ознайомлення зі збереженою конфіденційною інформацією;
Ознайомлення своїх службовців з інформацією, до якої вони не повинні мати доступу;
Несанкціоноване копіювання програм і даних;
Перехоплення та ознайомлення з конфіденційною інформацією, переданої по каналах зв'язку;
Крадіжка магнітних носіїв, що містять конфіденційну інформацію
Крадіжка роздрукованих документів
Випадкове або навмисне знищення інформації;
Несанкціонована модифікація службовцями документів і баз даних
Фальсифікація повідомлень, переданих по каналах зв'язку