Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Адміністративний рівень

Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці й проведенні її в життя доцільно керуватися наступними засадами:

1) неможливість минути захисні засоби;

2) посилення самої слабкої ланки;

3) неможливість переходу в небезпечний стан;

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисне засіб або повністю виконує свої функції, або повністю блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинен залишатися в піднятому стані, перешкоджаючи проходу ворога.

4) мінімізація привілеїв;

Принцип мінімізації привілеїв пропонує виділяти користувачам й адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов'язків.

5) поділ обов'язків;

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисним або некваліфікованим діям системного адміністратора.

6) ешелонірованість оборони;

Принцип ешелонірованості оборони пропонує не покладатися на один захисний рубіж, яким би надійним він не здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікацією - керування доступом й, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

7) розмаїтість захисних засобів;

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника було потрібно оволодіння різноманітними й, по можливості, несумісними між собою навичками (наприклад умінням переборювати високу огорожу й знанням слабостей декількох операційних систем).

8) простота й керованість інформаційної системи;

Дуже важливий принцип простоти й керованості інформаційної системи в цілому й захисних засобах особливо. Тільки для простого захисного засобу можна формально або неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування. У цьому зв'язку важливо відзначити інтегруючу роль Web-сервісу, що приховує розмаїтість об'єктів, що обслуговують, і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (скажемо таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в противному випадку система буде складної й важкокерованої.

9) забезпечення загальної підтримки мер безпеки.

Останній принцип - загальна підтримка мер безпеки - носить нетехнічний характер. Якщо користувачі й/або системні адміністратори вважають інформаційну безпеку чимсь зайвим або навіть ворожим, режим безпеки сформувати свідомо не вдасться. Треба із самого початку передбачити комплекс мір, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне й, головне, практичне.

<== предыдущая лекция | следующая лекция ==>
Тема 9: Мережна безпека | Програмно-технічний рівень
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 476; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.