Методы администрирования безопасности в распределенной корпоративной информационой системе

Методы администрирования безопасности в распределенной корпоративной информационой системе

Автор: Рябцев, Анатолий Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 187 с.

Артикул: 4661793

Автор: Рябцев, Анатолий Сергеевич

Стоимость: 250 руб.

Методы администрирования безопасности в распределенной корпоративной информационой системе  Методы администрирования безопасности в распределенной корпоративной информационой системе 

ВВЕДЕНИЕ
ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ
I 1 Особенности построения и информационных систем 1
БЕЗОПАСНОСТИ СЛОЖНЫХ
функционирования корпоративных
Политика безопасности
1 2 I Классификация обрабатываемой информации
1 2 2 Структура системы
1 2 3 Факторы риска
1 2 4 Источники возникновения угроз
Средства и меры защиты
I Защита от несанкционированного доступа НСД в
помещениях
1 3 2 Средства защиты от утечки информации через закладные
устройства и по каналам ПЭМИН
1 3 3 Идентификация и аутентификация пользователей
3 4 Предотвращение воздействия программных и аппаратных
закладок1
5 Защита на уровне ЬойЭВМ и приложений Защита персональных ЭВМ
6 Изоляция подсистем и реализация принципа минимума полномочий
1 3 7 Криптозащита
Защита при передаче информации каналам связи
1 Организация обмена данными между удаленными системами
1 4 2 Защита на уровне транспортной службы
Обязанности пользователей в части обеспечения безопасности
информации
1 6 Организация работ по защите информационных систем
1 7 Эффективность защиты
Выводы к главе
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ, КОНТРОЛЯ И УПРАВЛЕНИЯ
2 1 Администрация безопасности
2 1 I Главная администрация безопасности
2 1 2 Администрация безопасности баз данных
2 I 3 Администрация безопасности ЭВМ
4 Администрация безопасности коммуникаций и
коммуникационного оборудования
2 1 5 Администрация безопасности подсистемы
2 2 Организация безотказной работы
2 2 1 Бесперебойное энергоснабжение
2 2 2 Резервирование программного обеспечения
2 2 3 Резервирование аппаратных ресурсов
2 2 4 План обеспечения непрерывной работы и восстановления 2 3 Средства и меры контроля и управления
2 3 1 Перечень контролируемых событий
2 3 2 Средства и меры контроля
2 3 3 Общие принципы управления сетью
2 3 4 Протокол сетевого управления
5 Платформы сетевого управления
2 4 Мониторинг системы
Выводы к главе
ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ РАСЧЕТА
ПАРАМЕТРОВ МОНИТОРИНГА В ИНФОРОМАЦИОННЫХ
СИСТЕМАХ
3 I Система мониторинга иерегистрируемых событий
3 1 1 Описание системы
3 1 2 Определение характеристик системы
3 1 3 Синтез системы
3 2 Система мониторинга регистрируемых событий аудит
3 2 1 Описание системы
3 2 2 Математические модели для расчета характеристик системы
3 2 3 Синтез системы управления мониторингом
Выводы к главе
ГЛАВА 4.ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ ДЛЯ
ОРГАНИЗАЦИИ АДМИНИСТРИРОВАНИЯ
БЕЗОПАСНОСТИ
4 1 Сеть передачи данных
4 2 Управление доступом к информационновычислительным ресурсам на основе локальных сетей в ТЦ Нудоль ЦБ РФ
4 2 1 Управление парольной информацией в локальной сеги ТЦ Нудоль ИЗ
4 2 2 Оценка эффективности программных средств контроля доступа
4 3 Расчет параметров мониторинга событий
Выводы к главе
Заключение
Литература


Определяющим фактором для корпоративных, отраслевых и государственных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности для каждого субъекта, входящего в это пространство. Главной составляющей комплексной защиты информации является политика безопасности • набор правил и положений, определяющих средства и способы обработки информации в данной конкретной системе. При этом под системой (если не оговорено противное) понимается весь комплекс программных и аппаратных средств, а также организационных мероприятий, предназначенных для обработки информации [рис. Подсистема - логически замкнутая часть системы, сеть-часть системы, предназначенная для передачи данных по локальным или внешним каналам связи. Определение категорий информации, обрабатываемых отдельными подсистемами. Описание структуры системы. Определение уязвимых мест системы. Определение факторов риска. Определение ответственности пользователей и администрации системы за нарушение политики безопасности. Выбор и настройка средств и мер зашиты для предотвращения воздействия факторов риска на уязвимые места системы. Выбор и настройка средств и мер контроля н управления для своевременной локализации и минимизации воздействия факторов риска. Организационные и административные меры. Обеспечение непрерывной работы и восстановление после аварий. Результаты выполнения перечисленных этапов должны быть отражены в плане защиты, обеспечения непрерывной работы и восстановления. Этот план должен быть подписан одним из руководителей организации, в чьем распоряжении находится система, и обязателен к исполнению всеми пользователями системы независимо от статуса. Определение категорий информации, обрабатываемых отдельными подсистемами, является первым этапом разработки политики безопасности. Применяемые средства и меры защиты определенных категорий информации должны соответствовать действующему законодательству, другим нормативным актам. Открытая. Открытая конфиденциальная (информация ограниченного распространения). Секретная. Законодательными и нормативными актами Российской Федерации определены средства и меры защиты информации, составляющей Государственную тайну (секретная и выше). Кроме того, существует ряд других документов, регламентирующих правила обработки информации (Руководящие документы Гостехкомиссии, рекомендации ФАПСИ и другие). Однако помимо общих положений во всех документах отсутствуют требования или рекомендации по обеспечению безопасности информации в компьютерах и сетях. Следует отметить, что при разработке средств и мер защиты секретной информации необходимо руководствоваться положениями исключительно отечественных нормативных и других актов. Положениями других документов можно руководствоваться при разработке средств и мер защиты открытой информации и, частично, информации ограниченного распространения. Правила обработки информации ограниченного распространения регламентируются положениями и инструкциями, поскольку она относится к категории открытой информации. ОС и приложений по принципу "все, что явно не разрешено, то запрещено". ФАПСИ средства абонентского шифрования и электронно-цифровой подписи и/или средства канального шифрования ФАПСИ. ФАПСИ. Перечисленные средства и меры не противоречат действующему законодательству. Определение структуры системы является следующим этапом разработки политики безопасности. Основная задача данного этапа - описание защищаемого периметра, т. Определение структуры системы должно проводиться с учетом категорий обрабатываемой информации, организационной структуры и иерархии подчиненности тех подразделений, которые будут ее эксплуатировать. Каждый элемент системы имеет категорию, соответствующую категории информации, обрабатываемой с применением данного элемента системы. Факторы риска - это те возможные ситуации, возникновение которых может расцениваться как угроза и способно нанести ущерб, выраженный в материальной или нематериальной форме. Фактор риска оказывает воздействие на определенное уязвимое место системы и может учитываться (с принятием контрмер) или игнорироваться в зависимости от степени воздействия и/или категории элемента системы.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.222, запросов: 244