Лекции по "Комплексной системе защиты информации"
Курс лекций, 25 Марта 2011, автор: пользователь скрыл имя
Краткое описание
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
Файлы: 15 файлов
Лекци1.doc
— 47.00 Кб (Скачать)Основными требованиями к комплексной системе защиты информации являются:
-
система защиты информации
- она должна быть экономически целесообразной, так как стоимость системы защиты информации включается в стоимость АС;
- защита информации в АС должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;
-
в систему защиты информации
должны быть заложены
- она в соответствии с установленными правилами должна обеспечивать разграничение доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию, т.е. обладать свойствами активной и пассивной защиты;
- при взаимодействии защищаемой АС с незащищенными АС система защиты должна обеспечивать соблюдение установленных правил разграничения доступа;
-
система защиты должна позволять
проводить учет и
-
применение системы защиты
не должно ухудшать
Задачи системы компьютерной безопасности
Перечень основных задач, которые должны решаться комплексной системой защиты информации:
- управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;
- защита данных, передаваемых по каналам связи;
- регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
- контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
- контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
- обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
- управление средствами системы защиты.