
- •Содержание
- •Введение
- •1 Технология обработки различных видов информации. Работа с пакетом различных видов информации. Работа с пакетом программ Microsoft Office
- •2 Обзор типов баз данных. Субд. Работа по созданию базы данных
- •3 Деловые автоматизированные рабочие места (арм): арм руководителя, арм специалиста. Организация арм
- •3.1 Выбор программного обеспечения
- •3.2 Выбор конфигурации компьютера
- •3.3 Выбор принтера
- •3.4 Выбор сканера
- •3.5 Выбор факс-модема
- •3.6 Выбор монитора
- •3.7 Характеристики мониторов:
- •4 Информационные системы (ис). Работа по использованию ис на предприятии.
- •5. Надежность и защита информации. Работа по обеспечению информационной безопасности
- •5.1 Криптография
- •5.2 Политика безопасности при работе в Internet
- •6 Локальные, корпоративные и глобальные сети. Телекоммуникационные сети. Работа в сети
- •6.1 Классификация лвс
- •7. Система автоматизированного проектирования(сапр)
- •7.1 Понятие об асу
- •7.2 Сапр
- •Заключение
- •Список использованной литературы
5.2 Политика безопасности при работе в Internet
Хотя подключение к Интернету и предоставляет огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов. Ошибки при проектировании TCP/IP, сложность администрирования хостов, уязвимые места в программах и ряд других факторов в совокупности делают незащищенные сайты уязвимыми к действиям злоумышленников.
Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы. Общие принципы определяют подход к безопасности в Интернете.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. В некоторых случаях организации были вынуждены временно отключится от Интернета, и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые не осведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть.
При принятии решений администраторы сталкиваются с проблемой совершения выбора на основе учета принципов деятельности организации, соотношения важности целей, и наличия ресурсов. Эти решения включают определение того, как будут защищаться технические и информационные ресурсы, а также как должны вести себя служащие в тех или иных ситуациях.
Необходимым элементом политики является принятие решения в отношении данного вопроса. Оно задает направление деятельности организации. Для того чтобы политика была успешной, важно, чтобы было обоснованно выбрано одно направление из нескольких возможных.
Задача зашиты информации, хранимой в компьютерных системах, от несанкционированного доступа, является весьма актуальной. Для решения" этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:
Оценку ценности информации, хранящейся в системе;
Оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;
Оценку характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);
Построение модели злоумышленника — другими словами, оценка того, от кого нужно защищаться - от постороннего лица, пользователя системы, администратора и т.д.;
Оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.
Определение прав доступа
Администраторы - круг лиц, определяющих общие вопросы функционирования системы: список проектов, список пользователей системы, набор возможных атрибутов и т.д. Администраторы имеют неограниченные права для доступа ко всей информации.
Операторы - круг лиц, осуществляющих ведение серийных проектов, они имеют неограниченные права к проектируемым и серийным элементам, но не могут определять привилегии для обычных пользователей.
Обычные пользователи - это конструкторы, технологии, работники вспомогательных служб, т.е. непосредственные исполнители работ по проектированию и сопровождению изделий. Они имеют права, определенные администратором и обычными пользователями, имеющими право администрирования элемента.