Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова.doc
Скачиваний:
22
Добавлен:
28.02.2016
Размер:
744.96 Кб
Скачать
          1. І. Вимоги до курсового проекту

1.1. Структура пояснювальної записки

Підсумком курсового проектування є пояснювальна записка і захист прийнятих рішень перед комісією.

Пояснювальна записка до курсової роботи повинна давати повне уявлення про розроблену політику інформаційної безпеки фірми, підприємства, організації, установи із обґрунтуванням правильності запропонованих управлінських рішень стосовно забезпечення інформаційної безпеки. Зміст основних розділів пояснювальною записки наступний.

Титульний лист повинен відповідати встановленому зразку (додаток 1).

Індивідуального завдання згідно додатку 2, яке видане викладачем Воно складається із П.І.Б. та номеру групи студента, теми, терміну здачі та вихідних даних курсової роботи, змісту пояснювальної записки, дати видачі завдання та підписів викладача та студента.

Зміст включає найменування всіх розділів курсової роботи, а також підрозділів і пунктів, якщо вони мають найменування, з вказівкою номера сторінок, на яких розміщується початок матеріалу розділів, підрозділів, пунктів.

І. Характеристика підприємства. Загальна характеристика підприємства, для якого розробляється політика інформаційної безпеки (історична довідка, напрямки діяльності, спеціалізація виробництва, організаційна структура, динаміка основних показників діяльності підприємства, характеристика ринку продукту, на якому працює підприємство, ринкова позиція товару). Опис та оцінка діяльності підрозділів інформатизації підприємства за підрозділами програми практики. Загальна ємність розділу 10-15 сторінок.

ІІ. Огляд політики безпеки. Огляд політики безпеки розкриває мету політики безпеки, описує структуру політики безпеки, детально висловлює, хто і за що відповідає, встановлює процедури і передбачувані тимчасові рамки для внесення зміни. Залежно від масштабу організації політика безпеки може містити більше або менше розділів. Загальна ємність розділу 10-15 сторінок.

2.1. Опис проблеми. Інформація, циркулююча в рамках локальної мережі, є критично важливою. Локальна мережа дозволяє користувачам спільно використовувати програми і дані, що збільшує загрозу безпеці. Тому кожен з комп'ютерів, що входять в мережу, потребує сильнішого захисту. Ці підвищені заходи безпеки і є темою даного документа. Документ переслідує наступні цілі: продемонструвати співробітникам організації важливість захисту мережевого середовища, описати їх роль в забезпеченні безпеки, а також розподілити конкретні обов'язки по захисту інформації, циркулюючої в мережі.

2.2. Область застосування. У сферу дії даної політики потрапляють всі апаратні, програмні і інформаційні ресурси, що входять в локальну мережу підприємства. Політика орієнтована також на людей, що працюють з мережею, зокрема на користувачів, субпідрядників і постачальників.

2.3. Позиція організації. Метою організації є забезпечення цілісності, доступності і конфіденційності даних, а також їх повноти і актуальності. Більш детальнішими цілями є:

- забезпечення рівня безпеки, відповідного нормативним документам;

- проходження економічній доцільності у виборі захисних мір (витрати на захист не повинні перевершувати передбачуваний збиток від порушення інформаційної безпеки);

- забезпечення безпеки в кожній функціональній області локальної мережі;

- забезпечення підзвітності всіх дій користувачів з інформацією і ресурсами;

- забезпечення аналізу реєстраційної інформації;

- надання користувачам достатньої інформації для свідомої підтримки режиму безпеки;

- виробітки планів відновлення після аварій і інших критичних ситуацій для всіх функціональних областей з метою забезпечення безперервності роботи мережі;

- забезпечення відповідності з наявними законами і загальноорганізаційною політикою безпеки.

2.4. Розподіл ролей і обов'язків. За реалізацію сформульованих вище цілей відповідають відповідні посадові особи і користувачі мережі.

Керівники підрозділів відповідають за доведення положень політики безпеки до користувачів і за контакти з ними.

Адміністратори локальної мережі забезпечують безперервне функціонування мережі і відповідають за реалізацію технічних мерів, необхідних для проведення в життя політики безпеки.

Адміністратори сервісів відповідають за конкретні сервіси і, зокрема, за те, щоб захист був побудований відповідно до загальної політики безпеки.

Користувачі зобов'язані працювати з локальною мережею відповідно до політики безпеки, підкорятися розпорядженням осіб, що відповідають за окремі аспекти безпеки, повідомляти керівництво про всі підозрілі ситуації.

2.5. Санкції. Порушення політики безпеки може піддати локальну мережу і циркулюючу в ній інформацію неприпустимому ризику. Випадки порушення безпеки з боку персоналу повинні оперативно розглядатися керівництвом для ухвалення дисциплінарних мерів аж до звільнення.

2.6. Додаткова інформація. Конкретним групам виконавців можуть потрібно для ознайомлення якісь додаткові документи, зокрема документи спеціалізованих політик і процедур безпеки, а також інші керівні вказівки. Необхідність в додаткових документах політик безпеки в значній мірі залежить від розмірів і складності організації. Для достатньо великої організації можуть потрібно на додаток до базової політики спеціалізовані політики безпеки. Організації меншого розміру потребують тільки деякої підмножини спеціалізованих політик. Багато хто з цих документів підтримки може бути досить короткими об’ємом в одну - дві сторінки.

ІІІ. Базова політика безпеки. Базова політика безпеки встановлює, як організація обробляє інформацію, хто може дістати до неї доступ і як це можна зробити. У описі базової політики безпеки визначаються дозволені і заборонені дії, а також вказуються необхідні засоби управління в рамках реалізуємої архітектури безпеки. З базовою політикою безпеки узгоджуються спеціалізовані політики і процедури безпеки.

Низхідний підхід, що реалізовується базовою політикою безпеки, дає можливість поступово і послідовно виконувати роботу із створення системи безпеки, не намагаючись відразу виконати її цілком. Базова політика дозволяє в будь-який час ознайомитися з політикою безпеки в повному об'ємі і з'ясувати поточний стан безпеки в організації.

Загальна ємність розділу 10-15 сторінок.

ІV. Спеціалізовані політики безпеки. Потенційно існують десятки спеціалізованих політик, які можуть застосовуватися більшістю організацій середнього і великого розміру. Деякі політики призначаються для кожної організації, інші специфічні для певних комп'ютерних оточень.

З урахуванням особливостей застосування спеціалізовані політики безпеки можна розділити на дві групи:

- політики, що зачіпають значне число користувачів;

- політики, пов'язані з конкретними технічними областями.

До спеціалізованих політиків, що зачіпають значне число користувачів, відносяться:

- політика допустимого використання;

- політика видаленого доступу до ресурсів мережі;

- політика захисту інформації;

- політика захисту паролів і ін.

До спеціалізованих політиків, пов'язаних з конкретними технічними областями, відносяться:

- політика конфігурації міжмережевих екранів;

- політика по шифруванню і управлінню криптоключамі;

- політика безпеки віртуальних захищених мереж VPN;

- політика по устаткуванню безпровідної мережі і ін.

Політика допустимого використання. Базова політика безпеки зазвичай пов'язана з рядом політик допустимого використання. Метою політики допустимого використання є встановлення стандартних норм безпечного використання комп'ютерного устаткування і сервісів в компанії, а також відповідних мір безпеки співробітників з метою захисту корпоративних ресурсів і власної інформації. Неправильне використання комп'ютерного устаткування і сервісів піддає компанію ризикам, включаючи вірусні атаки, компрометацію мережевих систем і сервісів. Конкретний тип і кількість політик допустимого використання залежать від результатів аналізу вимог бізнесу, оцінки ризиків і корпоративної культури в організації.

Політика допустимого використання застосовується до співробітників, консультантів, тимчасових службовців і інших працівників в компанії, включаючи співробітників сторонніх організацій. Політика допустимого використання призначається в основному для кінцевих користувачів. Ця політика указує користувачам, які дії вирішуються, а які заборонені.

Політика допустимого використання повинна встановити:

- відповідальність користувачів за захист будь-якої інформації, що використовуваної і/або зберігається їх комп'ютерами;

- чи можуть користувачі читати і копіювати файли, які не є їх власними, але доступні їм;

- рівень допустимого використання для електронної пошти і Web-доступа.

Існує багато видів політики допустимого використання. Зокрема, можуть бути політики допустимого використання для комп'ютерів, передачі даних, комунікацій електронної пошти, портативних персональних комп'ютерів, Web-доступа і ін.

Для освітніх і державних установ політика допустимого використання, по суті, просто обов'язкова. Без зафіксованої у відповідному документі політики допустимого використання штатні співробітники управління і підтримки мережі не мають формальних підстав для ухвалення санкцій до свого або сторонньому співробітникові, який допустив грубе порушення правил безпечної роботи на комп'ютері або в мережі.

Для політики допустимого використання не існує спеціального формату. У цій політиці повинне бути вказане ім'я сервісу, системи або підсистеми (наприклад, політика використання комп'ютера, електронної пошти, компактних

комп’ютерів і паролів) і описана в найчіткіших термінах дозволена і заборонена поведінка. У цій політиці повинні бути також детально описані наслідки порушення її правил і санкції, що накладаються на порушника.

Розробка політики допустимого використання виконується кваліфікованими фахівцями з відповідного сервісу, системи або підсистеми під контролем комісії (команди), якій доручена розробка політики безпеки організації.

Політика віддаленого доступу. Метою політики видаленого доступу є встановлення стандартних норм безпечного віддаленого з'єднання будь-якого хоста із мережею компанії. Ці стандартні норми покликані мінімізувати збиток компанії із-за можливого неавторизованого використання ресурсів компанії. До такого збитку відносяться втрата інтелектуальної власності компанії, втрата конфіденційних даних, спотворення іміджу компанії, пошкодження критичних внутрішніх систем компанії і так далі.

Ця політика стосується всіх співробітників, постачальників і агентів компанії при використанні ними для віддаленого з'єднання з мережею компанії комп'ютерів або робочих станцій, що є власністю компанії або що знаходяться в особистій власності.

Політика видаленого доступу:

- намічає і визначає допустимі методи віддаленого з'єднання з внутрішньою мережею;

- важлива у великій організації, де мережі територіально розподілені і тягнуться до будинків;

- повинна охоплювати по можливості всі поширені методи видаленого доступу до внутрішніх ресурсів.

Політика видаленого доступу повинна визначити:

- які методи вирішуються для видаленого доступу;

- обмеження на дані, до яких можна дістати видалений доступ;

- хто може мати видалений доступ.

Захищений віддалений доступ повинен бути строго контрольованим. Вживана процедура контролю повинна гарантувати, що доступ до належної інформації або сервісів дістануть тільки люди, які пройшли перевірку. Співробітник компанії не повинен передавати свій логін і пароль ніколи і нікому, включаючи членів своєї сім'ї. Управління видаленим доступом не повинне бути настільки складним, щоб це приводило до виникнення помилок.

Контроль доступу доцільно виконувати за допомогою одноразової парольної автентифікації або відкритих / секретних ключів.

Співробітники компанії з правами віддаленого доступу повинні забезпечити, щоб їх особистий або службовий персональний комп'ютер або робоча станція, які віддалено приєднані до корпоративної мережі компанії, не були пов'язані в цей же час з якоюсь іншою мережею, за винятком персональних мереж, що знаходяться під повним контролем користувача.

Співробітники компанії з правами віддаленого доступу до корпоративної мережі компанії повинні забезпечити, щоб їх з'єднання віддаленого доступу мало такі ж характеристики безпеки, як звичайне локальне з'єднання з компанією.

Усі хости, які підключені до внутрішніх мереж компанії за допомогою технологій віддаленого доступу, повинні використовувати найсучасніше антивірусне забезпечення; ця вимога відноситься і до персональних комп'ютерів компанії.

Будь-який співробітник компанії, викритий в порушенні даної політики, може бути підданий дисциплінарному стягненню аж до звільнення з роботи.

В даному розділі опішить дві найбільш важливі на Вашу думку спеціалізовані політики безпеки. Загальна ємність розділу 10-14 сторінок (по 5-7 сторінок на кожну політику).

V. Опис процедур безпеки. Процедури безпеки важливі не менше, чим політики. Процедури безпеки є необхідним і важливим доповненням до політик безпеки. Політики безпеки тільки описують, що повинне бути захищене і які основні правила захисту. Процедури безпеки визначають, як захистити ресурси і які механізми виконання політики, тобто як реалізовувати політики безпеки.

По суті, процедурами безпеки є покрокові інструкції для виконання оперативних завдань. Часто процедура є тим інструментом, за допомогою якого політика перетвориться в реальну дію. Наприклад, політика паролів формулює правила створення паролів, правила про те, як. захистити пароль і як часто міняти його. Процедура управління паролями описує процес створення нових паролів, розподілу їх, а також процес гарантованої зміни паролів на критичних пристроях.

Процедури безпеки детально визначають дії, які потрібно зробити при реагуванні на конкретні події. Процедури безпеки забезпечують швидке реагування в критичній ситуації. Процедури допомагають усунути проблему єдиної точки відмови в роботі, якщо, наприклад, під час кризи працівник несподівано покидає робоче місце або виявляється недоступний.

Багато процедур, пов'язаних з безпекою, повинні бути стандартними засобами в будь-якому підрозділі. Як приклади можна вказати процедури для резервного копіювання і позасистемного зберігання захищених копій, а також процедури для виведення користувача з активного стану і/або архівації логіна і пароля користувача, вживані відразу, як тільки даний користувач звільняється з організації.

Розглянемо декілька важливих процедур безпеки, які необхідні майже кожній організації.

Процедура реагування на події. Дана процедура є необхідним засобом безпеки для більшості організацій. Організація особливо уразлива, коли виявляється вторгнення в її мережу або коли вона стикається із стихійним лихом. Неважко уявити, що відбудеться в подальші хвилини і години, якщо інтелектуальна власність компанії складає мільйони або мільярди доларів.

Процедуру реагування на події іноді називають процедурою обробки подій або процедурою реагування на інциденти. Практично неможливо вказати відгуки на всі події порушень безпеки, але потрібно прагнути охопити основні типи порушень, які можуть відбутися.

Ось деякі приклади подій порушень безпеки: сканування портів мережі, атака типу «відмова в обслуговуванні», компрометація хоста, несанкціонований доступ і ін.

Дана процедура визначає:

- обов'язок членів команди реагування;

- яку інформацію реєструвати і простежувати;

- як обробляти дослідження відхилень від норми і атаки вторгнення;

- кого повідомляти і коли;

- хто може випускати в зовнішнє середовище інформацію і яка процедура випуску інформації;

- як повинен виконуватися подальший аналіз і хто в цьому братиме участь.

У команду реагування можуть бути включені посадові особи компанії, менеджер маркетингу (для зв'язку з пресою), системний і мережевий адміністратори і представник відповідних правоохоронних органів. Процедурі повинна вказати, коли і в якому порядку вони викликаються.

Процедура управління конфігурацією. Процедура управління конфігурацією зазвичай визначається на корпоративному рівні або рівні підрозділу. Ця процедура повинна визначити процес документування і запиту змін конфігурації на всіх рівнях ухвалення рішень. В принципі, повинна існувати центральна група, яка розглядає всі запити на зміни конфігурації і ухвалює необхідні рішення.

Процедура управління конфігурацією визначає:

- хто має повноваження виконувати зміни конфігурації апаратного і програмного забезпечення;

- як тестується і інсталюється нове апаратне і програмне забезпечення;

- як документуються зміни в апаратному і програмному забезпеченні;

- хто повинен бути проінформований, коли трапляються зміни в апаратному і програмному забезпеченні.

Процес управління конфігурацією важливий з кількох причин:

- він документує зроблені зміни і забезпечує можливість аудиту;

- він документує можливий простій системи;

- він дає спосіб координувати зміни так, щоб одна зміна не перешкодила іншому.

В даному розділі опішить дві найбільш важливі на Вашу думку процедури безпеки. Загальна ємність розділу 10-14 сторінок (по 5-7 сторінок на кожну процедуру).

VI. Керівництво по архітектурі безпеки. Керівництво по архітектурі безпеки детально визначає контрзаходи проти погроз, розкритих при оцінці ризиків. Це керівництво описує компоненти архітектури безпеки мережі, рекомендує конкретні продукти безпеки і дає інструкції, як розвернути і управляти ними. Зокрема, це керівництво може містити рекомендації, де слід поставити міжмережеві екрани, коли використовувати шифрування, де розмістити Web- сервери і як організувати управління комунікаціями з бізнес-партнерами і замовниками. Керівництво по архітектурі безпеки визначає також гарантії безпеки, аудит і засоби контролю.

Розглянемо для прикладу деякі компоненти архітектури безпеки мережі.

Фізична безпека. Забезпечення фізичної безпеки особливо важливе, коли заповнення фізичної області, де знаходяться системні компоненти, дуже неоднорідно. Наявність в будівлі компанії не тільки своїх співробітників, але і людей з інших компаній, таких як замовники, партнери або клієнти, є найбільш поширеною ситуацією, яка вимагає фізичного захисту комп'ютерного середовища.

Фізичний захист ресурсів і активів організації досягається за допомогою апаратних засобів і розміщення відповідних комп'ютерних і комунікаційних засобів у фізично захищених приміщеннях або зонах.

Без забезпечення фізичної безпеки піддаватимуться серйозним погрозам такі важливі аспекти інформаційної безпеки, як конфіденційність, доступність і цілісність інформації. Реалізація фізичного захисту полягає перш за все у визначенні тих компонентів комп'ютерного середовища, які повинні бути фізично захищені.

Такий перелік повинен включати:

- центральні процесори і системні блоки;

- компоненти інфраструктури локальної мережі LAN, такі як системи управління LAN, мости, маршрутизатори, комутаційні комутатори, активні порти і др.;

- системи, пов'язані з LAN;

- медіа-пам'ять.

Потім необхідно встановити два або три типи областей з різними рівнями безпеки, такими як:

- відкриті області, в які можуть допускатися всі співробітники комп'ютерного середовища;

- контрольовані області, які можуть і повинні бути закриті, коли знаходяться без нагляду;

- особливо контрольовані області, куди обмежений доступ навіть зареєстрованим авторизованим користувачам.

Далі кожна така область призначається одному компоненту системи або топології системних компонентів залежно від ступеня їх конфіденційності.

Логічна безпека характеризує рівень захисту ресурсів і активів в мережі. Логічна безпека включає засоби безпеки, здійснює ідентифікацію і автентифікацію користувачів, управління доступом, міжмережеве екранування, аудит і моніторинг мережі, управління видаленим доступом і так далі

Зашита ресурсів. Ресурси (файли, бази даних, програми, дані) можуть бути розділені на дві групи:

1. Ресурсами операційної системи є ті об'єкти даних, які пов'язані з системними сервісами або функціями; вони включають системні програми і файли, підсистеми і програмні продукти. Ресурси операційної системи зазвичай знаходяться під управлінням і відповідальністю провайдера сервісу. Їх цілісність повинна гарантуватися, оскільки ці дані критичні для того сервісу, який організація хоче поставляти.

Ресурси операційної системи не завжди є обмеженими для читання, хоча список виключень повинен бути встановлений і відповідно захищений. Типовим прикладом такого виключення є база даних, в якій зберігаються паролі і ідентифікатори користувача.

2. Ресурсами користувачів є ті об'єкти даних, які пов'язані з окремими користувачами або групами користувачів. Ресурси користувачів повинні бути захищені відповідно до вимог власника даних. Для гарантії хоч би мінімального рівня безпеки рекомендується встановити за умовчанням деякий початковий захист цих ресурсів.

Визначення адміністративних повноважень. Деякі з користувачів, що знаходяться в мережі, мають особливі повноваження. Такі повноваження потрібні для управління комп'ютерними системами і безпекою. Ці адміністративні повноваження можна розділити на дві категорії:

- повноваження системного адміністратора;

- повноваження адміністратора безпеки.

Повноваження системного адміністратора дозволяють адміністратору виконати всі дії, необхідні для управління комп'ютерними системами. Такі повноваження можуть дати можливість адміністраторові обійти контроль безпеки, але це повинно розглядатися як зловживання повноваженнями.

Повноваження адміністратора безпеки дають можливість адміністратору виконувати дії, необхідні для управління безпекою. Ці повноваження дозволяють адміністратору здійснювати зміну системних компонентів або прочитувати конфіденційні дані. Проте, якщо читання конфіденційних даних виконане адміністратором без відповідної потреби бізнесу, це повинно розглядатися як зловживання своїми повноваженнями.

Повноваження системного адміністратора і адміністратора безпеки є однаково важливими для безпеки. З урахуванням цього необхідно виконати наступне:

- визначити для кожної системної платформи або системи управління доступом ті повноваження, які можуть бути визнані у вказаних категоріях;

- призначити повноваження адміністраторам відповідно до індивідуальної відповідальності;

- періодично перевіряти призначення ідентифікаторів авторизованим користувачам.

Ролі і відповідальності в безпеці мережі. Число встановлюваних ролей залежить від кількості процесів безпеки, що реалізовуються, в організації. У багатьох організаціях можна знайти одні і ті ж типи ролей. Розглянемо перелік зазвичай встановлюваних ролей:

Провайдер сервісів - менеджер групи і/або організації, який надає сервіси обробки інформації. Зазвичай ця організація відповідає за забезпечення безпеки комп'ютерного середовища;

Менеджер даних - менеджер, що відповідає за управління безпекою розподілених даних. У круг відповідальності Менеджера даних входять:

- оцінка рівня конфіденційності даних з метою їх класифікації;

- встановлення певного рівня захисту (відповідно до цієї класифікації);

- дозвіл або заборона на доступ до даним під його особисту відповідальність;

Аудитор - це особа, відповідальна за:

- виконання політик безпеки;

- виконання процесів безпеки;

- періодичне виконання контрольної оцінки безпеки;

- завдання вимог для застосувань / інструментів / рішень в цілях забезпечення необхідної безпеки;

Адміністратор безпеки - це особа, відповідальна за настройку і управління системних засобів управління безпекою. До кругу відповідальності Адміністратора безпеки входять наступні обов'язки:

- забезпечення настройки безпеки системи відповідно до стандартів і правил, тобто Адміністратор безпеки відповідає за установку системних політик, включаючи парольну політику, політикові аудиту, політикові входу в систему і стандартний доступ до типів ресурсів;

- управління атрибутами доступу користувачів шляхом заміни паролів, визначення нових і видалення старих ідентифікаторів користувачів;

- виконання періодичних перевірок з метою контролю стану безпеки комп'ютерного середовища;

Користувач даними - до обов'язків Користувача даними входять:

- виконання інструкцій безпеки. Наприклад, пароль повинен бути нетривіальним і задовольняти затвердженим синтаксичним правилам. Це потрібно застосовувати в будь-якій системі, незалежно від існуючого управління безпекою;

- використання своїх повноважень доступу і системних повноважень тільки для дозволеного адміністрацією застосування. Кожен користувач комп'ютерного середовища є Користувачем даними.

Аудит і оповіщення. Під терміном аудит мається на увазі здатність регіструвати всі важливі з погляду безпеки дії, виконані в комп’ютерному середовищі. Під терміном оповіщення розуміють здатність оповіщати про ці дії у читабельній формі.

Для безпеки дуже важлива хороша схема аудиту; вона повинна завжди давати картину стану безпеки. Більш того, схема аудиту є могутнім пасивним агентом безпеки. Солідна доля загроз безпеці обумовлена скривдженими або нечесними співробітниками. Ефективне відстеження активності погроз цього типу за допомогою аудиту є сильним стримуючим засобом.

При формуванні політики аудиту потрібно враховувати два аспекти:

1. Необхідно вирішити, які події особливо важливі для безпеки. Реєстрація всіх подій підряд - не кращий вибір, а просто даремне, витрачання дискового простору, така реєстрація може викликати багато проблем при генерації звіту.

2. Необхідно вирішити, як довго повинні зберігатися записи реєстрації, і скласти відповідний план зберігання.

Рекомендації до мінімального переліку подій для реєстрації:

- всі порушення безпеки, такі як:

неавторизований доступ до системи;

неправильний пароль;

занулюваний пароль;

неавторизований доступ до ресурсу;

- всі спроби доступу до чуйних / важливих областей систем;

- всі видавані команди безпеки, що використовують адміністративні повноваження;

- всі спроби доступу до ресурсів операційних систем, за винятком доступу за умовчанням.

Управління тривожною сигналізацією. Для забезпечення безпеки важливо мати можливість негайного реагування, коли передбачається, що комп'ютерне середовище наражається на небезпеку атаки на систему в спробі дістати неавторизований доступ. Мета полягає в тому, щоб визначити в реальному часі, коли виникне небезпека, і видати сигнал тривоги.

Приклад послідовності процесів для виявлення проблеми і видачі сигналу тривоги:

- кожне порушення безпеки повинно генерувати системну подію;

- одну системну подію не є неминуче достатнім, щоб стверджувати, що це небезпека; у такому разі подібні події повинні накопичуватися;

- сукупність таких подій повинна потім порівнюватися із заздалегідь встановленою граничною величиною;

- якщо результат цієї сукупності перевищує граничну величину, видається сигнал тривоги.

В результаті виконання цих процесів можна ігнорувати неправильне введення кимось пароля вранці у вівторок, але не можна ігнорувати, коли хтось вводить багато неправильних паролів, пов'язаних з багатьма призначеними для користувача ідентифікаторами, в неділю увечері.

Для управління тривожною сигналізацією важливе правильне визначення ролей і відповідальностей і призначення цих ролей і відповідальностей відповідним менеджерам. Система тривожної сигналізації повинна не тільки аналізувати потенційно небезпечну ситуацію і своєчасно видати тривожний сигнал або ініціювати деякий автоматичний процес, але і оповістити відповідальних посадових осіб, здатних оперативно прийняти необхідні заходи.

Загальна ємність розділу 10-15 сторінок.

Список використаної літератури повинен містити перелік джерел, використаних при виконанні курсової роботи. Указують тільки ті джерела, на які є посилання в тексті пояснювальної записки. Джерела розташовуються і нумеруються в порядку появи посилань.

Додатки містять допоміжний матеріал (інструкції по користуванню програмам ними та апаратними засобами забезпечення безпеки і т. п.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]