+7(996)961-96-66
+7(964)869-96-66
+7(996)961-96-66
Заказать помощь

Контрольная на тему КОНТРОЛЬНАЯ РАБОТА 070515

ОПИСАНИЕ РАБОТЫ:

Предмет:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Тема:
КОНТРОЛЬНАЯ РАБОТА 070515
Тип:
Контрольная
Объем:
22 с.
Дата:
15.05.2007
Идентификатор:
idr_1909__0003383
ЦЕНА:
330 руб.

264
руб.
Внимание!!!
Ниже представлен фрагмент данной работы для ознакомления.
Вы можете купить данную работу прямо сейчас!
Просто нажмите кнопку "Купить" справа.

Оплата онлайн возможна с Яндекс.Кошелька, с банковской карты или со счета мобильного телефона (выберите, пожалуйста).
ЕСЛИ такие варианты Вам не удобны - Отправьте нам запрос данной работы, указав свой электронный адрес.
Мы оперативно ответим и предложим Вам более 20 способов оплаты.
Все подробности можно будет обсудить по электронной почте, или в Viber, WhatsApp и т.п.
 

КОНТРОЛЬНАЯ РАБОТА 070515 - работа из нашего списка "ГОТОВЫЕ РАБОТЫ". Мы помогли с ее выполнением и она была сдана на Отлично! Работа абсолютно эксклюзивная, нигде в Интернете не засвечена и Вашим преподавателям точно не знакома! Если Вы ищете уникальную, грамотно выполненную курсовую работу, контрольную, реферат и т.п. - Вы можете получить их на нашем ресурсе.
Вы можете заказать контрольную КОНТРОЛЬНАЯ РАБОТА 070515 у нас, написав на адрес ready@referatshop.ru.
Обращаем ваше внимание на то, что скачать контрольную КОНТРОЛЬНАЯ РАБОТА 070515 по предмету ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ с сайта нельзя! Здесь представлено лишь несколько первых страниц и содержание этой эксклюзивной работы - для ознакомления. Если Вы хотите получить контрольную КОНТРОЛЬНАЯ РАБОТА 070515 (предмет - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ) - пишите.

Фрагмент работы:





Содержание


1. Приведите и охарактеризуйте направления обеспечения информационной безопасности 3
2. В чем заключается и что определяет политика безопасности. В чем различие между избирательной и полномочной политиками безопасности 4
2.1. Понятие политики безопасности 4
2.2. Избирательная и полномочная политики безопасности и различия между ними 5
3. Приведите основные этапы проектирования механизма защиты. Какие задачи на этих этапах должны быть решены для обеспечения безопасности информационной системы 7
3.1. Подходы к встраиванию системы защиты в АС и тенденции совершенствования защиты АС 7
3.2. Этапы проектирования механизма защиты информационной системы 9
3.3. Задачи обеспечения безопасности при реализации системы защиты информации 12
4. Приведите наиболее распространенные стратегии защиты, в чем состоит их принципиальное различие 13
ВАРИАНТ 1 13
ВАРИАНТ 2 17
Список используемой литературы 22


1. Приведите и охарактеризуйте направления обеспечения информационной безопасности

Информационная безопасность - это защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Составными частями любой системы (в том числе и системы безопасности) являются:
" нормативно-правовая база;
" структура и задачи функциональных подсистем;
" организационные меры и методы;
" программно-технические способы и средства.
Каждая из этих частей на своем уровне определяет основные направления в общей проблеме обеспечения безопасности информационных технологий:
" защиту объектов ИС;
" защиту процессов, процедур и программ обработки информации;
" защиту каналов связи;
" подавление побочных электромагнитных излучений;
" управление системой защиты.
Нормативно-правовая база концептуально определяет требования к надежности системы, и принципы ее построения по направлениям в рамках действующего законодательства. Другими словами нормативно-правовая база определяет политику безопасности.
Структура и задачи функциональных подсистем в составе системы определяет распределение задач и конкретизирует требования и принципы построения системы безопасности определенных в нормативно-правой базе для каждой функциональной подсистеме.
Организационные меры и методы направлены на разработку мероприятий и регламентирующую их документацию для решения задач, проставленных при определении структуры и задачи функциональных подсистем, руководствуясь определенной нормативно-правовой базой.
Программно-технические способы и средства определяют набор, и правила использования программно-аппаратных средств для каждого направления.
Таким образом, подходы к обеспечению безопасности системы включает в себя совокупность мероприятий различного уровня в различных технических аспектах.

2. В чем заключается и что определяет политика безопасности. В чем различие между избирательной и полномочной политиками безопасности

2.1. Понятие политики безопасности

Политика безопасности - это набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности реализуется при помощи организационных мер и программно-технических средств, определяющих архитектуру системы защиты. Ее реализация для конкретной ИС осуществляется при помощи средств управления механизмами защиты. Для конкретной организации политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и др.
Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
На сегодняшний день лучше всего изучены два вида политики безопасности: избирательная и полномочная.

2.2. Избирательная и полномочная политики безопасности и различия между ними

Политика безопасности определяется способом управления доступом, определяющим порядок доступа к объектам системы. Различают два основных вида политики безопасности: избирательную и полномочную.
Основой избирательной политики безопасности является избирательное управление доступом (ИУД), которое подразумевает, что:
- все субъекты и объекты системы должны быть идентифицированы;
- права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).
Избирательное (или дискреционное) управление доступом характеризуется заданным администратором множеством разрешенных отношений доступа (например, в виде троек <объект, субъект, тип доступа>). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа.
Матрица доступа представляет собой матрицу, в которой столбец соответствует объекту системы, а строка - субъекту. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и т.п. Матрица доступа является самым простым подходом к моделированию систем управления доступом. Однако она является основой для более сложных моделей, более адекватно описывающих реальные АСОИ.
Избирательная политика безопасности широко применяется в АСОИ коммерческого сектора, так как ее реализация соответствует требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость.
Полномочная политика безопасности основана на полномочном (мандатном) способе управления доступом. Полномочное (или мандатное) управление доступом характеризуется совокупностью правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от метки конфиденциальности информации и уровня допуска пользователя. Полномочное управление доступом подразумевает, что:
" все субъекты и объекты системы однозначно идентифицированы;
" каждому объекту системы присвоена метка конфиденциальности информации, определяющая ценность содержащейся в нем информации;
" каждому субъекту системы присвоен определенный уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ.
Чем важнее объект, тем выше его метка конфиденциальности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки конфиденциальности.
Основное назначение полномочной политики безопасности - регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).
Таким образом, избирательная политика более проста и подходит только для несложных систем разграничения доступа и обеспечения безопасности. Обычно, избирательное управление доступом реализует принцип "что не разрешено, то запрещено", предполагающий явное разрешение доступа субъекта к объекту. В избирательной системе четко задаются права доступа к информации для каждого субъекта, а в полномочной - права субъекта соотносятся с предопределенной важностью и доступностью объекта системы