Пошук по сайту


Основи побудови КС санкціонованого доступу - Законодавча, наукова та нормативно-методологічна база

Законодавча, наукова та нормативно-методологічна база

Сторінка3/5
1   2   3   4   5

Основи побудови КС санкціонованого доступу


Механізми, що забезпечують контроль є подібними з іншими механізмами ІБ, а саме: субєкт для доступу до обє'кта, повинен бути однозначно ідентифікований, автентифікований та авторизований. Людські дії можуть бути розподілені в часі і проконтрольовані людьми у режимі близького до реального часу аж до прибуття СБ до місця події в момент злочину

Сучасні системи контролю фізичного доступу як правило мають:

1. Система охорони периметру

2. Контролю та керування доступ

3. Охорона і сигналізація

4. Збереження

Якщо бюджет дозволяє, то ці системи можна інтегрувати в єдину систему - систему керування будівлею, призначенням якої буде не лише контроль доступом, а й облік всіх подій та реєстрацію переміщення авторизованих осіб

Роботи по впровадженню АССД є складними тому повинні виконуватися лише спецами

Основні терміни


Найбільш важливі терміни з ІБ у світовій практиці та які стосуються систем СД:

Автоматизована система - це система, що об'єднує обчислювальну систему, фізичне середовище, персонал, інформацію, що обробляється

Безпека інформації - це стан інформації, при якому виключається можливість ознайомлення з інформацією. Ознайомлення з даною інформацією, її модифікація чи знищення корист., які не мають певних повноважень, за рахунок ЕМ наведень, спецзасобів перехоплення чи знищення при передачі цієї і.

Безпека продукції - відсутність недопустимого ризику, пов'язаного з можливістю нанесення збитків

Власник - особа чи організація, яка відповідає за певні інф. ресурсів та за реалізацію необх засобів захисту

ЗІ - сукупність захисту, направлений на забезпечення цілісності І а також доступність І, для користувачів, які мають відповідні повноваження

Комерційна таємниця - відомості конфіденційного хру, розголошення яких може нанести матеріальний чи моральний збиток її власникам чи користувачам

Організація - група людей, які спільно відповідають за виконання робіт та обов'язків

Мета ЗІ: зведення до мінімуму втрат у керуванні, які м.б. викликані порушенням цілісності даних, їх конфіденційності або недоступності інформації, для користувачів і-або процесів, які мають на це відповідні повноваження.

Цінність - властивість І-ї, яка х-зує можливі збитки власника, в наслідок отримання цієї І конкурентами

Уразливість - це можливість виявлення х-рної особливості та недоліків об'єкта захисту, які можуть полегшити проникнення зл. до ресурсів АС

Конфіденційна І - це І-я, яка являє собою комерційну або особисту таємницю та охороняється власником

Нетаємна - не є державною, службовою чи комерційною, особистою таємницею, яка м.б. опублікована у вільному друці.

Загрози І-ї - це потенційно несприятливі впливи на І-ю, які приводять до порушення фундаментальних властивостей захищеної І-ї

Ефективність - степінь досягнутого рівня захищеності ін-ї поставленій меті

Система - комплекс ОТЗ, спрямованих на виявлення, підбиття та ліквідації загроз б.я. виду.

Об'єкт - це сукупність будівель чи приміщень, з розміщеними у них ТЗ обробки, передачі І, об'єднана єдиними інформаційними потоками

Одинарний об'єкт захисту - конкретний носій І-ї, що являє собою єдине ціле та призначений до виконання визначених ф-й. До них відносять людей, що володіють секретами, технічні засоби обробки І, виділені будівлі та приміщення, а також допоміжні ТЗ та системи, які піддаються впливу І фізичних полів

Груповий об'єкт захисту - це структурне об'єднання одинарних об'єктів, які потребують захисту, а також і таких, що не потребують призначених для сумісного виконання визначених функцій

Режимне підприємство - це ГрОбЗахисту, який являє собою підприємство, І-ю про діяльність якого потребують З. від технічних розладів

Охоронна зона об'єкту - це територія, на якій приймаються міри попередженню, проникненню на об'єкт порушників, які здатні спричинити шкоду АС

Рубежі захисту - ств. на об'єкті за допомогою правових, організаційних та техзасобів процедури які попереджують НСД

Засоби контролю керуванням доступом - це механічні, ел-мех, електричні, електронні пристрої, конструкції та ПЗасоби, які забезпечують реалізацію контролю доступом

Доступ - переміщення осіб, транспорту чи інших об'єктів в/з приміщення, зони, території

Розмежування доступу - це порядок використання ресурсів системи при якому суб'єкти отримують доступ до об'єктів у строгій відповідності до правил

Рівень доступу - сукупність часових інтервалів доступу(вікон часу та точок) які призначаються визначеній особі або групі осіб, що мають доступ заданої точки доступу в задані часові інтервали

Точка доступу - місце де безпосередньо здійснюється контроль доступу

Зона доступу - це сукупність точок доступу, пов'язаних спілб…batterylow =)

2010-09-28

Лекція

Віва Надія Любов = ВНЛ.. Бодько поправляє: «Яка Віва?!». Я поправляюсь: «Віра)))»

Перш за все при організації комплексної системи безпеки підприємства необхідна чітка та цілеспрямована організація діяльності та дотримання цілого ряду напрацьованих фахівцями принципів. Найбільш важливим таким принципом є принцип неперервності вдосконалення та розвитку систем інформаційної безпеки.

Сутність даного принципу полягає у постійному контролі функціонування комплексної системи захисту АС, виявлення її слабких місць усіх найбільш можливих каналів витоку інформації, можливих каналів несанкціонованого доступу та в разі потреби постійне оновлення, модифікація та доповнення механізмів захисту в залежності від зміни характеру зовнішніх та внутрішніх загроз та реалізація на цій основі найбільш раціональних принципів, методів, способів та шляхів вирішення питання комплексного захисту інформації.

Отже згідно цього принципу забезпечення комплексної системи безпеки підприємства не є одноразовим актом. Також важливе значення має принцип комплексного використання всіх наявних методів, органів, засобів та заходів щодо забезпечення захисту інформації від розголошення, витоку, модифікації, втрати та несанкціонованого доступу. Якщо підходити з позиції системності, то для реалізації наведених принципів система безпеки підприємства повинна бути:

  1. Комплексною – для реалізації захисту повинні використовуватися всі види та форми захисту у повному об’ємі. Недопустимо використовувати лише окремі форми або технічні засоби, оскільки захист – це специфічне явище, яке являє собою складну систему нерозривно взаємозв’язаних та взаємозалежних процесів

  2. Централізованою – тобто сам процес керування завжди повинен бути централізованим, а структура системи, яка реалізує цей процес повинна відповідати структурі об’єкта, що захищається

  3. Плановою – планування здійснюється для організації взаємодії всіх підрозділів об’єкту з метою реалізації зрозумілої політики безпеки, тобто кожне відділення, підрозділ чи напрямок повинні мати детально розроблені плани захисту інформації у сфері своєї компетенції з врахуванням загальної мети підприємства

  4. Конкретною та цілеспрямованою – захисту підлягають абсолютно всі конкретні інформаційні ресурси. які можуть викликати інтерес для зловмисників чи конкурентів

  5. Активною – захист інформації повинен відбуватися з достатньою наполегливістю та цілеспрямованістю, тому в системі інформаційної безпеки необхідно передбачити наявність засобів прогнозування , експертних систем та інших інструментаріїв, які дозволяють поряд з виявленням та усуненням вже реальної загрози передбачати можливу загрозу та її попереджувати

  6. Надійною та універсальною, що охоплює весь технологічний комплекс інформаційної діяльності об’єкта, тобто всі методи, засоби та заходи захисту повинні по максимуму перекривати всі можливі канали витоку інформації та протидіяти спробам несанкціонованого доступу

  7. Нестандартною у порівнянні з іншими організаціями, тобто система захисту повинна бути різноплановою по підходах, засобах та заходах, що використовуються

  8. Відкритою для модифікації та доповнення мір забезпечення безпеки інформації

  9. Економічно-ефективною, тобто витрати на систему захисту не повинні перевищувати розміри від можливих втрат від зловмисників

  10. Засоби захисту повинні бути простими для технічного обслуговування та зрозумілими для користувачів

  11. Кожен користувач повинен мати мінімальний набір привілеїв, які необхідні для виконання ним своїх функціональних обов’язків.

  12. Можливість відключення захисту у особливих випадках, наприклад коли механізми захисту реально заважають виконанню нормальної роботи організації, її окремих підрозділів, чи співробітників і коли це відключення не призведе до загроз втрати чи модифікації інформації

  13. Зловіще!!!Незалежність системи захисту від суб’єктів захисту

  14. При побудові системи захисту розробники повинні вважати, що користувачі мають найбільш погані наміри та що вони будуть створювати серйозні помилки, та шукати різні можливі способи обходу механізмів захисту
1   2   3   4   5

Схожі:

Нормативно-законодавча база організації інклюзивного (інтегрованого)...
Указ Президента України №1228/2007 «Про додаткові невідкладні заходи щодо створення сприятливих умов для життєдіяльності осіб з обмеженими...

6. Оподаткування підприємницької діяльності
Суб'єкти й об'єкти податкових правовідносин, законодавча база й принципи побудови системи оподаткування

План: Поняття про науку Наукова комунікація. Наукова школа
Здобувачі наукового ступеня, які працюють над дисертаціями поза докторантурою або аспірантурою

Законодавча нормативна база освітньої діяльності
Саме в дитячі роки людина потребує найбільшої уваги та захисту. Від ставлення до дітей, розуміння їхніх проблем, інтересів та потреб,...

Законодавча база стосовно розвитку науки
Української культури. Розкрити її значення. З’ясувати, як сприяють закордонні вчені розвиткові незалежної думки України, які негативні...

Закон України
Чинна нормативно-правова база щодо організації та проведення атестації педагогічних працівників у навчальному закладі

Нормативно-правова база для створення програми. Конституція України ( №254 К/96- вр)
Закон України №2628-111 від 11. 07. 2001 р. «Про дошкільну освіту»зі змінами від 01. 01. 2009 р

Керівництво читанням школярів; педагогічна освіта батьків; осучаснення...
Пріоритетом розвитку освіти є впровадження сучасних інформаційних технологій, які забезпечують доступ до інформації на різноманітних...

Законодавча діяльність
Управління-сукупність прийомів та методів, цілеспрямованого впливу на об’єкт з метою досягнення певного результату

«Закони та підзаконні нормативно-правові акти» Зміст Вступ
Поняття нормативно-правового акта та його співвідношення з іншими різновидами правових актів



База даних захищена авторським правом © 2017
звернутися до адміністрації

pravo.lekciya.com.ua
Головна сторінка