|
Скачати 290.42 Kb.
|
Державний університет информационно-комунікаційних технологій Навчально-науковий інститут Захисту інформації Кафедра безпеки інформаційних технологій Правове забезпечення інформаційної безпеки Р Е Ф Е Р А Т на тему: Захист інформації в комп’ютерних системах від несанкціонованого доступу Виконав: студент БСД – 41Прізвище І.Б._ТемнохудовМ.__ Нік на сайті DUB41_Temnohudov Дата здачі/захисту____________________ Оцінка______________________________ Перевірив___Домарєв В.В.__ 2011 Ціль реферату Розглянути основні нормативні документи НД ТЗІ, що стосуються захисту інформації в комп’ютерній мережі від несанкціонованого доступу. План реферату Вступ…………………………………………………………………………………………………………………2 1. Перелік документів……………………………………………………………………………….………………4 2. Опис документів 2.1. Що захищаємо…………………………………………………………………….………..…….……………4 2.2. Від чого захищаємо……………………………….….......……………………….……………..…………….4 2.3. Оцінка ризиків……………………………………...….………………………….……………..…………….4 2.4. Вимоги…………………………….……………...…….………………………….……………..…………….6 2.5. Рішення………………………………………...……….………………………….……………..…………….6 2.6. Впровадження………………………………………….………………………….……………..…………….6 2.7. Контроль, оцінка…………………………………..……..…………………….……………..………………11 3. Практична частина. Скриншоти таблиць…………..…………….……………...……………..………………12 4. Висновки…………..……………………………….…..………………………….……………..………………13 Вступ Системний підхід - напрямок методології дослідження, в основі якого лежить розгляд об'єкта як цілісної множини елементів у сукупності відносин і зв'язків між ними, тобто розгляд об'єкта як системи. Основні принципи системного підходу: - Цілісність, що дозволяє розглядати одночасно систему як єдине ціле і в той же час як підсистему для вищестоящих рівнів. - Ієрархічність будови, тобто наявність безлічі (принаймні, двох) елементів, розташованих на основі підпорядкування елементів нижчого рівня елементам вищого рівня. - Структуризація, що дозволяє аналізувати елементи системи та їх взаємозв'язки в рамках конкретної організаційної структури. Як правило, процес функціонування системи обумовлений не стільки властивостями її окремих елементів, скільки властивостями самої структури. - Множинність, що дозволяє використовувати безліч кібернетичних, економічних і математичних моделей для опису окремих елементів і системи в цілому. - Системність, властивість об'єкта мати всі ознаки системи. В даному рефераті системний підхід реалізується за допомогою матриці СУІБ (Система управління інформаційною безпекою), що виглядає таким чином:
Перелік документів В рефераті використовуються такі нормативні документи, як: 1. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 2. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Опис документів. Що захищаємо. Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені ПРД. Несанкціонований доступ може здійснюватись як з використанням штатних засобів, тобто сукупності програмно-апаратного забезпечення, включеного до складу КС розробником під час розробки або системним адміністратором в процесі експлуатації, що входять у затверджену конфiгурацію КС, так і з використанням програмно-апаратних засобів, включених до складу КС зловмисником. До основних способів НСД відносяться: - безпосереднє звертання до об'єктів з метою одержання певного виду доступу; - створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід засобів захисту; - модифікація засобів захисту, що дозволяє здійснити НСД; - впровадження в КС програмних або апаратних механізмів, що порушують структуру і функції КС і дозволяють здійснити НСД. Під захистом від НСД, звичайно, слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із ахисту інформації. Згідно НД ТЗІ 1.1-002-99. «Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу» автоматизована система являє собою організаційно-технічну систему, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію (малюнок). Прийнято розрізняти два основних напрями ТЗІ в АС — це захист АС і оброблюваної інформації від несанкціонованого доступу і захист інформації від витоку технічними каналами (оптичними, акустичними, захист від витоку каналами побічних електромагнiтних випромінювань і наводів).Організаційні і фізичні заходи захисту, включаючи захист від фізичного НСД до компонентів ОС, як і захист від витоку технічними каналами не є предметом розгляду. З точки зору методологiї в проблемі захисту інформації від НСД слід виділити два напрями: - забезпечення і оцінка захищеності інформації в АС, що функціонують; - реалізація та оцінка засобів захисту, що входять до складу компонентів, з яких будується обчислювальна система АС (програмних продуктів, засобів обчислювальної техніки і т. ін.), поза конкретним середовищем експлуатації. Кінцевою метою всіх заходів щодо захисту інформації, які реалізуються, є забезпечення безпеки інформації під час її обробки в АС. Захист інформації повинен забезпечуватись на всіх стадіях життєвого циклу АС, на всіх технологічних етапах обробки інформації і в усіх режимах функціонування. Життєвий цикл АС включає розробку, впровадження, експлуатацію та виведення з експлуатації. |
35. Вступ. Інформація та інформаційні процеси (2 год.) Носії інформації, форми і способи подання інформації. Види інформації. Інформація і шум та їх взаємоперетворення. Властивості інформації.... |
Календарно-тематичні плани календарно-тематичні плани Носії інформації, форми і способи подання інформації. Види інформації. Інформація і шум та їх взаємоперетворення. Властивості інформації.... |
Це система розподіленої обробки інформації між комп’ютерами за допомогою... Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими |
«Захист інформації в автоматизованих системах» В експлуатаційному режимі програмно-технічні комплекси повинні забезпечити ефективне і надійне функціонування інформаційних підсистем... |
Клавіші другого ряду клавіатури (він за рахунком третій ряд знизу) Для введення інформації у комп’ютерну систему застосовуються різноманітні пристрої кодування інформації. Пристрій, що призначений... |
Реферат №1 (04-12) Студентка УБД-21 Остапенко Н. Предмет: Інформаційна... Мета реферату: використання СУІБ «Матриця» для проведення аналізу змісту Закону України «Про захист інформації в автоматизованих... |
Уроку: Антивірусні засоби Познайомити учнів з видами комп’ютерних вірусів, способами їх розповсюдження, профілактичними засобами та методами боротьби з нами.... |
Тема: Поняття про комп’ютерні віруси. Практична робота № Захист комп’ютера від вірусів Мета Тема: Поняття про комп’ютерні віруси. Практична робота № Захист комп’ютера від вірусів |
Закон України «Про захист прав споживачів» Тема: Джерела споживчої інформації. Способи доведення інформації до відома споживача. Як написати лист – скаргу про недоброякісний... |
Поширення конфіденційної інформації про особу Конфіденційна інформація про особу має захист як один із видів інформації з обмеженим доступом |