Захист інформації в комп


Скачати 290.42 Kb.
Назва Захист інформації в комп
Сторінка 1/3
Дата 13.03.2013
Розмір 290.42 Kb.
Тип Документи
bibl.com.ua > Інформатика > Документи
  1   2   3
Державний університет информационно-комунікаційних технологій

Навчально-науковий інститут Захисту інформації

Кафедра безпеки інформаційних технологій

Правове забезпечення інформаційної безпеки


Р Е Ф Е Р А Т
на тему:
Захист інформації в компютерних системах від несанкціонованого доступу

Виконав: студент БСД – 41




Прізвище І.Б._ТемнохудовМ.__

Нік на сайті DUB41_Temnohudov


Дата здачі/захисту____________________

Оцінка______________________________

Перевірив___Домарєв В.В.__

2011

Ціль реферату

Розглянути основні нормативні документи НД ТЗІ, що стосуються захисту інформації в комп’ютерній мережі від несанкціонованого доступу.
План реферату

Вступ…………………………………………………………………………………………………………………2

1. Перелік документів……………………………………………………………………………….………………4

2. Опис документів

2.1. Що захищаємо…………………………………………………………………….………..…….……………4

2.2. Від чого захищаємо……………………………….….......……………………….……………..…………….4

2.3. Оцінка ризиків……………………………………...….………………………….……………..…………….4

2.4. Вимоги…………………………….……………...…….………………………….……………..…………….6

2.5. Рішення………………………………………...……….………………………….……………..…………….6

2.6. Впровадження………………………………………….………………………….……………..…………….6

2.7. Контроль, оцінка…………………………………..……..…………………….……………..………………11

3. Практична частина. Скриншоти таблиць…………..…………….……………...……………..………………12

4. Висновки…………..……………………………….…..………………………….……………..………………13

Вступ

Системний підхід - напрямок методології дослідження, в основі якого лежить розгляд об'єкта як цілісної множини елементів у сукупності відносин і зв'язків між ними, тобто розгляд об'єкта як системи.

Основні принципи системного підходу:

- Цілісність, що дозволяє розглядати одночасно систему як єдине ціле і в той же час як підсистему для вищестоящих рівнів.

- Ієрархічність будови, тобто наявність безлічі (принаймні, двох) елементів, розташованих на основі підпорядкування елементів нижчого рівня елементам вищого рівня.

- Структуризація, що дозволяє аналізувати елементи системи та їх взаємозв'язки в рамках конкретної організаційної структури. Як правило, процес функціонування системи обумовлений не стільки властивостями її окремих елементів, скільки властивостями самої структури.

- Множинність, що дозволяє використовувати безліч кібернетичних, економічних і математичних моделей для опису окремих елементів і системи в цілому.

- Системність, властивість об'єкта мати всі ознаки системи.

В даному рефераті системний підхід реалізується за допомогою матриці СУІБ (Система управління інформаційною безпекою), що виглядає таким чином:


Етапи

Напрямки

Персонал

Апаратура

Програмне забезпечення

Операційна система

Основи

Керівництво

Адміністратори ОС

Прикладне ПЗ

Інструментальне ПЗ

Операційна система

Комп’ютер

Сервер

Периферійні пристрої

Керівництво

Адміністратори ОС

Прикладне ПЗ

Інструментальне ПЗ

Операційна система

Комп’ютер

Сервер

Периферійні пристрої

Керівництво

Адміністратори ОС

Прикладне ПЗ

Інструментальне ПЗ

Операційна система

Комп’ютер

Сервер

Периферійні пристрої

Керівництво

Адміністратори ОС

Прикладне ПЗ

Інструментальне ПЗ

Операційна система

Комп’ютер

Сервер

Периферійні пристрої

Що захищаємо

111

112

113

114

115

116

117

118

121

122

123

124

125

126

127

128

131

132

133

134

135

136

137

138

141

142

143

144

145

146

147

148

Від чого захищаємо

211

212

213

214

215

216

217

218

221

222

223

224

225

226

227

228

231

232

233

234

235

236

237

238

241

242

243

244

245

246

247

248

Оцінка ризиків

311

312

313

314

315

316

317

318

321

322

323

324

325

326

327

328

331

332

333

334

335

336

337

338

341

342

343

344

345

346

347

348

Формування вимог

411

412

413

414

415

416

417

418

421

422

423

424

425

426

427

428

431

432

433

434

435

436

437

438

441

442

443

444

445

446

447

448

Розробка рішень

511

512

513

514

515

516

517

518

521

522

523

524

525

526

527

528

531

532

533

534

535

536

537

538

541

542

543

544

545

546

547

548

Впровадження

611

612

613

614

615

616

617

618

621

622

623

624

625

626

627

628

631

632

633

634

635

636

637

638

641

642

643

644

645

646

647

648

Контроль

711

712

713

714

715

716

717

718

721

722

723

724

725

726

727

728

731

732

733

734

735

736

737

738

741

742

743

744

745

746

747

748


Перелік документів

В рефераті використовуються такі нормативні документи, як:

1. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

2. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу.
Опис документів.
Що захищаємо.

Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені ПРД. Несанкціонований доступ може здійснюватись як з використанням штатних засобів, тобто сукупності програмно-апаратного забезпечення, включеного до складу КС розробником під час розробки або системним адміністратором в процесі експлуатації, що входять у затверджену конфiгурацію КС, так і з використанням програмно-апаратних засобів, включених до складу КС зловмисником.

До основних способів НСД відносяться:

- безпосереднє звертання до об'єктів з метою одержання певного виду доступу;

- створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід засобів захисту;

- модифікація засобів захисту, що дозволяє здійснити НСД;

- впровадження в КС програмних або апаратних механізмів, що порушують структуру і функції КС і дозволяють здійснити НСД.

Під захистом від НСД, звичайно, слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із ахисту інформації.

Згідно НД ТЗІ 1.1-002-99. «Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу» автоматизована система являє собою організаційно-технічну систему, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію (малюнок). Прийнято розрізняти два основних напрями ТЗІ в АС — це захист АС і оброблюваної інформації від несанкціонованого доступу і захист інформації від витоку технічними каналами (оптичними, акустичними, захист від витоку каналами побічних електромагнiтних випромінювань і наводів).Організаційні і фізичні заходи захисту, включаючи захист від фізичного НСД до компонентів ОС, як і захист від витоку технічними каналами не є предметом розгляду.

З точки зору методологiї в проблемі захисту інформації від НСД слід виділити два напрями:

- забезпечення і оцінка захищеності інформації в АС, що функціонують;

- реалізація та оцінка засобів захисту, що входять до складу компонентів, з яких будується обчислювальна система АС (програмних продуктів, засобів обчислювальної техніки і т. ін.), поза конкретним середовищем експлуатації.

Кінцевою метою всіх заходів щодо захисту інформації, які реалізуються, є забезпечення безпеки інформації під час її обробки в АС. Захист інформації повинен забезпечуватись на всіх стадіях життєвого циклу АС, на всіх технологічних етапах обробки інформації і в усіх режимах функціонування. Життєвий цикл АС включає розробку, впровадження, експлуатацію та виведення з експлуатації.
  1   2   3

Схожі:

35. Вступ. Інформація та інформаційні процеси (2 год.)
Носії інформації, форми і способи подання інформації. Види інформації. Інформація і шум та їх взаємоперетворення. Властивості інформації....
Календарно-тематичні плани календарно-тематичні плани
Носії інформації, форми і способи подання інформації. Види інформації. Інформація і шум та їх взаємоперетворення. Властивості інформації....
Це система розподіленої обробки інформації між комп’ютерами за допомогою...
Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими
«Захист інформації в автоматизованих системах»
В експлуатаційному режимі програмно-технічні комплекси повинні забезпечити ефективне і надійне функціонування інформаційних підсистем...
Клавіші другого ряду клавіатури (він за рахунком третій ряд знизу)
Для введення інформації у комп’ютерну систему застосовуються різноманітні пристрої кодування інформації. Пристрій, що призначений...
Реферат №1 (04-12) Студентка УБД-21 Остапенко Н. Предмет: Інформаційна...
Мета реферату: використання СУІБ «Матриця» для проведення аналізу змісту Закону України «Про захист інформації в автоматизованих...
Уроку: Антивірусні засоби
Познайомити учнів з видами комп’ютерних вірусів, способами їх розповсюдження, профілактичними засобами та методами боротьби з нами....
Тема: Поняття про комп’ютерні віруси. Практична робота № Захист комп’ютера від вірусів Мета
Тема: Поняття про комп’ютерні віруси. Практична робота № Захист комп’ютера від вірусів
Закон України «Про захист прав споживачів»
Тема: Джерела споживчої інформації. Способи доведення інформації до відома споживача. Як написати лист – скаргу про недоброякісний...
Поширення конфіденційної інформації про особу
Конфіденційна інформація про особу має захист як один із видів інформації з обмеженим доступом
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка