рефераты рефераты
Главная страница > Учебное пособие: Интеллектуальные компьютерные технологии защиты информации  
Учебное пособие: Интеллектуальные компьютерные технологии защиты информации
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Учебное пособие: Интеллектуальные компьютерные технологии защиты информации

Учебное пособие: Интеллектуальные компьютерные технологии защиты информации


Интеллектуальные компьютерные технологии защиты информации

Учебное пособие

Часть 1 Общие положения защиты информации

В 3-х частях


Содержание

Введение

1. Организационно-административное обеспечение информационной безопасности

1.1    Политика информационной безопасности

1.1.1 Документ с изложением политики информационной безопасности

1.2    Выработка официальной политики предприятия в области информационной безопасности

1.2.1  Краткий обзор

1.2.2  Оценка рисков

1.2.3  Распределение прав пользователей

1.2.4  Что делать, когда политику безопасности нарушают

1.2.5  Пресекать или следить?

1.2.6  Толкование политики безопасности

1.2.7  Гласность политики безопасности

1.3    Организация системы безопасности

1.3.1  Инфраструктура информационной безопасности

1.3.2  Совещание руководящих лиц по информационной безопасности

1.3.3  Координация информационной безопасности

1.3.4  Распределение ответственности за информационную безопасность

1.3.5  Процедура санкционирования в отношении средств информационной технологии

1.3.6  Консультация специалиста по информационной безопасности

1.3.7  Сотрудничество между организациями

1.2.8  Независимая ревизия состояния информационной безопасности17

1.4  Ответственность субъектов информационной безопасности

1.5  Классификация ресурсов и контроль за ними

1.5.1  Отчетность по ресурсам

1.5.2  Инвентаризация ресурсов

1.5.3  Классификация информации

1.5.4  Принципы классификации

1.5.5  Маркирование информации

1.6 Обеспечение безопасности персоналом

1.6.1  Обеспечение безопасности при составлении должностных инструкций и проверка благонадежности

1.6.2  Отражение мер безопасности в должностных инструкциях

Проверка на благонадежность при приеме на работу

1.6.3  Договор о соблюдении конфиденциальности

1.7 Обучение пользователей

1.7.1 Теоретическое и практическое обучение информационной безопасности

1.8 Реагирование на инциденты

1.8.1  Доведение информации об инцидентах, касающихся проблем безопасности22

1.8.2  Сообщение об уязвимости защиты

1.8.3  Сообщение о сбоях программного обеспечения

1.8.4  Процедуры дисциплинарного воздействия

2.Основные положения теории защиты информации

2.1  Введение

2.2  Возникновение и история развития проблемы защиты информации

2.3  Методы исследования проблем защиты информации

2.3.1  Основные положения теории нечетких множеств

2.3.2  Основные положения нестрогой математики

2.3.3  Неформальные методы оценивания

2.3.4  Неформальные методы поиска оптимальных решений

2.4  Угрозы безопасности автоматизированной системы обработки информации

2.5  Причины, виды и каналы утечки информации

2.6  Модели разграничения доступа к информации

2.6.1  Модели безопасности

2.6.2  Модель пятимерного пространства безопасности Хардстона

2.6.3  Модель Белла-Лападула

2.6.4  Средства разграничения доступа

3.Управление защитой информации

3.1 Введение

3.2 Аудит

3.2.1  Определение и задачи аудита

3.2.2  ISACA

3.2.3  CoBiT

3.2.4  Практика проведения аудита КИС

3.2.5  Результаты проведения аудита КИС

3.3 Управление паролями

3.3.1  Потенциальные угрозы

3.3.2  Пути снижения рисков

3.3.3  Обязательные правила

3.4.Управление идентификаторами привилегированных пользователей

3.4.1  Потенциальные угрозы

3.4.2  Пути снижения рисков

3.4.3  Обязательные правила

3.5 Планирование мероприятий по обеспечению логической безопасности

3.5.1  Потенциальные угрозы

3.5.2  Пути снижения рисков

3.5.3  Обязательные правила

3.6.Планирование мероприятий по обеспечению физической безопасности

3.6.1  Потенциальные угрозы

3.6.2  Пути снижения рисков

3.7 Слежение за состоянием безопасности

3.7.1  Потенциальные угрозы

3.7.2  Пути снижения рисков

3.8 Планирование мероприятий на случай выхода системы из строя

3.8.1  Потенциальные угрозы

3.8.2  Пути снижения рисков

3.9 Использование средств удаленной диагностики

3.9.1  Потенциальные угрозы

3.9.2  Пути снижения рисков

3.9.3  Обязательные правила

4.  Перечень стандартов Республики Беларусь, касающихся информационной безопасности

5.  Перечень правовых актов Республики Беларусь, касающихся информационной безопасности

Глоссарий

Литература (с краткой аннотацией)


Введение

В настоящее время компьютерные технологии высокими темпами внедряются во все сферы человеческой деятельности. Не вызывает сомнения тот факт, что на современном этапе развития общества многие традиционные ресурсы, определяющие развитие человечества, постепенно утрачивают свое первоначальное значение, вместе с этим все большее значение приобретает информация. Бесспорно, информация становится сегодня главным ресурсом научно-технического прогресса и социально-экономического развития мирового сообщества.

Вследствие все большего расширения влияния СМИ, лавинообразного распространения компьютерных систем и их взаимодействия посредством сетей наблюдается все большая зависимость как организаций, так и отдельных людей от информации.

Именно поэтому в последние годы среди ученых и специалистов различного профиля, представителей бизнеса, общественных и политических деятелей усиливается интерес к содержанию и методологии решения информационных проблем, возникающих в различных сферах человеческой деятельности.

Вместе с тем переход информации в разряд важнейших ресурсов человечества вызывает к жизни проблему борьбы за обладание этим ресурсом, и как следствие - появление средств нападения, а соответственно и средств защиты.

В пособии использовались материалы лекций, прочитанных студентам БГУИР на кафедре интеллектуальных информационных технологий, в рамках учебных курсов: «Теоретические основы защиты информации», «Средства и методы обеспечения информационной безопасности», «Проектирование защищенных систем», «Управление защитой информации». Также в пособии использовались материалы из источников, представленных в разделе «Литература».


1. Организационно-административное обеспечение информационной безопасности

Организационно-административное обеспечение безопасности информационных ресурсов организации включает организационно-штатную структуру и официально действующие правила безопасной работы и взаимоотношений пользователей в корпоративной информационной системе (КИС).

Вся совокупность таких правил имеет целью обеспечить поддержку и управление информационной безопасностью и составляет политику информационной безопасности организации.

1.1 Политика информационной безопасности

Политика безопасности (security policy) - множество условий, при которых пользователи могут получить доступ к информации и ресурсам системы. Политика безопасности определяет множество требований (правил), которые должны быть выполнены в конкретной реализации системы.

Высшее руководство организации, предприятия должно выработать четкое руководство и демонстрировать свою поддержку и участие в обеспечении информационной безопасности посредством проведения политики информационной безопасности во всей организации.

1.1.1 Документ с изложением политики информационной безопасности

Высшее руководство должно издать в письменной форме положение об информационной политике для всех подразделений организации. Оно должно содержать, как минимум, следующие принципы:

•  определение информационной безопасности, ее целей и сферы применения, а также ее значимости как механизма, обеспечивающего совместное использование информации;

•  заверение руководства о его намерении поддерживать цели и задачи информационной безопасности;

•  разъяснение специфических направлений политики безопасности, принципов, стандартов и соответствия требованиям, включая:

a)  соответствие нормативно-правовым и договорным, контрактным требованиям;

b)  требования по обучению в области обеспечения безопасности;

c)  предотвращение воздействия деструктивных программ и мероприятия по их обнаружению;

d)  политику планирования бесперебойной работы.

•  определение общей и особой ответственности для всех аспектов информационной безопасности;

•  разъяснение процедуры сообщения о подозрительных инцидентах, затрагивающих проблемыбезопасности.

1.2 Выработка официальной политики предприятия в области информационной безопасности

1.2.1 Краткий обзор

1.2.1.1 Организационные вопросы

Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.

Во-первых, необходимо принять во внимание цели и основные направления деятельности организации. Например, в Генеральном штабе Министерства обороны и в университете существенно разные требования к конфиденциальности.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24

рефераты
Новости