Методы административной безопасности в распределенной корпоративной информационной системе

Методы административной безопасности в распределенной корпоративной информационной системе

Автор: Рябцев, Анатолий Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 173 с. ил

Артикул: 2282419

Автор: Рябцев, Анатолий Сергеевич

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ
1.1 .Особенности построения и функционирования корпоративных
информационных систем
1.2. Политика безопасности
1.2.1. Классификация обрабатываемой информации
1.2.2. Структура системы
1.2.3. Факторы риска
1.2.4. Источники возникновения угроз
1.3. Средства и меры защиты.
1.3.1. Защита от несанкционированного доступа НСД в помещениях
1.3.2. Средства защиты от утечки информации через закладные устройства и по каналам Г1ЭМИН
1.3.3. Идентификация и аутентификация пользователей
1.3.4. Предотвращение воздействия программных и аппаратных закладок
1.3.5. Защита на уровне йозЮВМ и приложений. Защита персональных ЭВМ
1.3.6. Изоляция подсистем и реализация принципа минимума полномочий1
1.3.7. Криптозащита.
1.4. Защита при передаче информации каналам связи
1.4.1. Организация обмена данными между удаленными системами.
1.4.2. Зашита на уровне транспортной службы.
1.5. Обязанности пользователей в части обеспечения безопасности информации
1.6. Организация работ по защите информационных систем.
1.7. Эффективность защиты
Выводы к главе.
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ, КОНТРОЛЯ И УПРАВЛЕНИЯ
2.1. Администрация безопасности
2.1.1. Главная администрация безопасности.
2.1.2. Администрация безопасности баз данных
2.1.3. Администрация безопасности ЭВМ
2.1.4. Администрация безопасности коммуникаций и коммуникационного оборудования
2.1.5. Администрация безопасности подсистемы
2.2.0рганизация безотказной работы.
2.2.1. Бесперебойное энергоснабжение
2.2.2. Резервирование программного обеспечения
2.2.3. Резервирование аппаратных ресурсов.
2.2.4. План обеспечения непрерывной работы и восстановления
2.3. Средства и меры контроля и управления.
2.3.1. Перечень контролируемых событий
2.3.2. Средства и меры контроля.
2.3.3. Общие принципы управления сетью
2.3.4. Протокол сетевого управления
2.3.5. Платформы сетевого управления
2.4.Мониторинг системы.
Выводы к главе.
ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ РАСЧЕТА
ПАРАМЕТРОВ МОНИТОРИНГА В ИНФОРОМАЦИОННЫХ
СИСТЕМАХ
3.1. Система мониторинга нерегистрируемых событий.
3.1.1. Описание системы.
3.1.2. Определение характеристик системы
3.1.3. Синтез системы.
3.2. Система мониторинга регистрируемых событий аудит.
3.2.1. Описание системы.
3.2.2. Математические модели для расчета характеристик системы.
3.2.3.Синтез системы управления мониторингом
Выводы к главе.
ГЛАВА 4.ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ ДЛЯ
ОРГАНИЗАЦИИ АДМИНИСТРИРОВАНИЯ
БЕЗОПАСНОСТИ.
4.1.Сеть передачи данных
4.2.Управление доступом к информационновычислительным ресурсам на основе локальных сетей в ТЦ Нудоль ЦБ РФ.
4.2.1.Управление парольной информацией в локальной сети ТЦ Нудоль
4.2.2.0ценка эффективности программных средств контроля досту
4.3.Расчет параметров мониторинга событий.
Выводы к главе.
Заключение.
Литература


Обеспечение информационной безопасности и многоуровневой защиты информации от несанкционированного доступа, включая гарантии подлинности передаваемой информации в телекоммуникационных системах. Создание вычислительных ресурсов коллективного доступа. Использование модульного принципа при проектировании центров и узлов хранения и обработки информации, абонентских пунктов и рабочих мест пользователей. Использование сертифицированных программно-технических решений и унифицированных компонентов функционирующих систем и сетей. Мониторинг учета, регистрации и сертификации информационных ресурсов. Развитие существующих и создание новых телекоммуникационных сетей передачи данных должно обеспечивать возможность их функционирования в рамках единого информационного пространства. Телекоммуникационная инфраструктура системы должна дополнять и развивать возможности уже существующих телекоммуникационных ресурсов. Безопасность телекоммуникационной среды должна обеспечиваться на основе комплекса алгоритмических и организационно-технических мер и средств. Internet/Intranet (WWW, FTP, E-mail и т. Перечисленные технологии позволяют обеспечить сопряжение различных типов информационных серверов (SQL, WWW, и т. Определяющим фактором для корпоративных, отраслевых и государственных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности для каждого субъекта, входящего в эго пространство. IBM Cafrpa'. Рис 1. Структуро корпі? И И ВС с ікдонстсмоа контролі аогтупй и ргорішгкіїия пошомочий полиовігсікй при орііяпшш*и межсетевою обмен &. ЛВС Л и ЛВС В. ЛВС А и ЛВС С. Главной составляющей комплексной защиты информации является политика безопасности - набор правил и положений, определяющих средства и способы обработки информации в данной конкретной системе. При этом под системой (если не оговорено противное) понимается весь комплекс программных и аппаратных средств, а также организационных мероприятий, предназначенных для обработки информации [рис. Подсистема - логически замкнутая часть системы, сеть-часть системы, предназначенная для передачи данных по локальным или внешним каналам связи. Определение категорий информации, обрабатываемых отдельными подсистемами. Описание структуры системы. Определение уязвимых мест системы. Обеспечение непрерывной работы и восстановление после аварий. Выбор и настройка средств и мер защиты для предотвращения воздействия факторов риска на уязвимые места системы. Выбор и настройка средств и мер контроля и управления для своевременной локализации и минимизации воздействия факторов риска. Определение ответственности пользователей и администрации системы за нарушение политики безопасности. Сдеиваии сяФМв иДи и о6есп»чяния политики безопасности. Определение факторов риска. Определение ответственности пользователей и администрации системы за нарушение политики безопасности. Выбор и настройка средств и мер защиты для предотвращения воздействия факторов риска на уязвимые места системы. Выбор и настройка средств и мер контроля и управления для своевременной локализации и минимизации воздействия факторов риска. Организационные и административные меры. Обеспечение непрерывной работы и восстановление после аварий. Результаты выполнения перечисленных этапов должны быть отражены в плане защиты, обеспечения непрерывной работы и восстановления. Этот план должен быть подписан одним из руководителей организации, в чьем распоряжении находится система, и обязателен к исполнению всеми пользователями системы независимо от статуса. Даже если система не обрабатывает конфиденциальную информацию, политика безопасности и план защиты, обеспечения непрерывной работы и восстановления все равно необходима - хотя бы для обеспечения работоспособности системы при сбоях и отказах, а также в случае некомпетентности или халатности персонала. Определение категорий информации, обрабатываемых отдельными подсистемами, является первым этапом разработки политики безопасности. Применяемые средства и меры защиты определенных категорий информации должны соответствовать действующему законодательству, другим нормативным актам. Открытая. Открытая конфиденциальная (информация ограниченного распространения).

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.233, запросов: 244