В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной




Скачать 352.77 Kb.
НазваниеВ разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной
страница3/3
Дата29.01.2013
Размер352.77 Kb.
ТипДокументы
1   2   3

Методика построения защищенной информационной системы

От современных интегрированных информационных систем требуется выполнение множества разноплановых функций, начиная с традиционных бизнес-приложений и заканчивая задачами управления предприятием в целом. Отличительной чертой таких систем является иерархическая структура, в которой централизованная обработка, хранение данных и единое управление ресурсами на верхних уровнях иерархии эффективно сочетается с распределенной обработкой на нижнем уровне. В результате естественным образом возникает потребность в реализации таких важных с точки зрения информационной безопасности функций как:

  • авторизация и управление распределенной информацией в масштабе всего предприятия;

  • возможность централизованной аутентификации и управление контролем доступа к сетевым ресурсам;

  • управление доступом к персональной информации пользователей;

  • централизованное межплатформенное управление учетными записями пользователей;

  • централизованный контроль функционального состояния системы.

Таким образом, особенности организации современных информационных систем однозначно диктуют необходимость создания многоуровневой эшелонированной подсистемы безопасности, сбалансированной в соответствии с критериальными требованиями стандартов информационной безопасности. В качестве основных уровней такой подсистемы можно выделить следующие:

  • защита данных;

  • защита приложений;

  • защита пользователей;

  • защита внутрисетевого обмена;

  • защита межсетевого обмена;

  • централизованное управление рисками и администрирование подсистемы безопасности;

  • физическая защита инфраструктуры информационной системы;

  • организационные (административные) меры защиты.

В заключение, определим основные этапы работ по созданию эффективной подсистемы безопасности.

  1. Выявление и формулировка угроз и выбор стандартов безопасности.

  2. Функциональная декомпозиция информационной системы.

  3. Анализ информационных потоков.

  4. Определение иерархии угроз по степени опасности.

  5. Анализ вероятности угроз.

  6. Анализ человеческого фактора.

  7. Формулировка политики безопасности.

  8. Определение реакций на нарушения режима безопасности.

  9. Проверка сервисов безопасности на корректность.

  10. Обучение персонала.

  11. Внедрение подсистемы информационной безопасности в действующую структуру предприятия.

  12. Тестирование и аттестация подсистемы безопасности.

  13. Определение направлений модернизации в случае обнаружения уязвимостей защиты.



Литература



  1. Шерстюк В.П. Проблемы информационной безопасности в современном мире//Материалы конференции "Математика и безопасность информационных технологий" (МаБИТ-03, МГУ, 23-24 октября 2003 г., http://cryptography.ru).

  2. Коваленко А.П., Белов Е.Б. Концепция подготовки кадров в области обеспечения информационной безопасности (проблемы, анализ, подходы)/В сб. "Научные и методологические проблемы информационной безопасности". Под ред. В. П. Шерстюка. М.: МЦНМО, 2004 г. (http://cryptography.ru)

  3. Садердинов А.А. и др. Информационная безопасность предприятия. М.: «Дашков и К», 2004.

  4. Уткин В.Б., Балдин К.В. Информационные системы в экономике. М.: «Академия», 2004.

  5. Чмора А.Л. Современная прикладная криптография. М.: «Гелиос АРВ», 2002.

  6. Кузнецов И.Н. Учебник по информационно-аналитической работе. Информация: сбор, защита, анализ. М.: Изд. Яуза, 2001.

  7. Носов В.А. Краткий исторический очерк развития криптографии/Материалы конференции "Московский университет и развитие криптографии в России" (МГУ, 17-18 октября 2002 г., http://cryptography.ru)

  8. Домашев А.В. и др. Программирование алгоритмов защиты информации. М.: Нолидж, 2000.

  9. Иордан В.И., Гуляев П.Ю. Основы теории информации и кодирования. Барнаул: Изд-во Алтайского университета, 2004.

  10. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высш. шк., 1999.

  11. Пономарев В. Ситуация с использованием ЭЦП в российских коммерческих и государственных структурах: проблемы, риски перспективы//Cryptography.ru, 2003.

  12. Лукацкий А. Обнаружение атак. СПб.: БХВ-Петербург, 2003.

  13. Петренко С. Методические основы защиты информационных активов компании//"Конфидент" 2003 (www.confident.ru).



Сведения об авторах


Головин Александр Витальевич, кандидат физико-математических наук, доцент кафедры прикладной физики, электроники и комплексного обеспечения информационной безопасности физико-технического факультета Алтайского государственного университета.


Поляков Виктор Владимирович, доктор физико-математических наук, профессор, академик МАН ВШ, зав. кафедрой прикладной физики, электроники и комплексного обеспечения информационной безопасности физико-технического факультета Алтайского государственного университета.


Райкин Роман Ильич, кандидат физико-математических наук, доцент кафедры теоретической физики физико-технического факультета Алтайского государственного университета.


Шатохин Александр Семенович, кандидат технических наук, профессор, зав. кафедрой вычислительной техники и электроники, декан физико-технического факультета Алтайского государственного университета.
1   2   3

Похожие:

В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconД. А. Леонтьев психология свободы
Дается краткий обзор основных подходов к проблеме в зарубежной и отечественной психологии. Рассмотрен ряд узловых аспектов проблемы...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconКонцептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности
Дной из основных задач, стоящих перед Российской Федерацией, является решение проблемы обеспечения информационной безопасности. Это...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной icon“Исследование финансово-экономических и бюджетных аспектов планирования и реализации ресурсного обеспечения военной безопасности”
Военной безопасности” в части анализа ресурсного обеспечения военной безопасности и совершенствования порядка расходования ресурсов...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconР. Арзуманян Метафора нелинейности в социальных системах
Дается краткий обзор применения метафоры нелинейности при анализе системы международных отношений и международной безопасности. Делается...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconУчебное пособие по курсу вычислительные системы, сети и телекоммуникации
Во второй части пособия рассматриваются сетевые технологии, средства сетевого и канального уровня для построения составных сетей,...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconС. Б. Бережной древняя философия
В курсе лекций даётся краткий историко-философский обзор основных учений древнеиндийской, древнекитайской, античной философии, рассматриваются...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconРеферат по дисциплине «Организация обеспечения информационной безопасности» на тему
«Концепция информационной безопасности, анализ безопасности информационных систем»
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconГубернатор хабаровского края постановление от 20 апреля 2002 г. N 236 о совете по информационной безопасности при губернаторе хабаровского края
Во исполнение основных положений Доктрины информационной безопасности Российской Федерации и в целях оптимизации работы совета по...
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconИзложение тбвв дается цитированием основных положений книги И. Д. Новикова «Как взорвалась Вселенная»
Вселенной, кратко изложенной в автореферате защищенной в 2007 году докторской диссертации в нии абкб им. С. И. Репьева в С. Петербурге....
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной iconИнститут государства и права настольная книга
После увольнения из рядов вс начал работать в сфере охранного бизнеса. Принимал участие в создании и работе служб безопасности банков...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница