🗊Презентация 5, 6 - процедурный уровень

Категория: Образование
Нажмите для полного просмотра!
5, 6 - процедурный  уровень , слайд №15, 6 - процедурный  уровень , слайд №25, 6 - процедурный  уровень , слайд №35, 6 - процедурный  уровень , слайд №45, 6 - процедурный  уровень , слайд №55, 6 - процедурный  уровень , слайд №65, 6 - процедурный  уровень , слайд №75, 6 - процедурный  уровень , слайд №85, 6 - процедурный  уровень , слайд №95, 6 - процедурный  уровень , слайд №105, 6 - процедурный  уровень , слайд №115, 6 - процедурный  уровень , слайд №125, 6 - процедурный  уровень , слайд №135, 6 - процедурный  уровень , слайд №145, 6 - процедурный  уровень , слайд №155, 6 - процедурный  уровень , слайд №165, 6 - процедурный  уровень , слайд №175, 6 - процедурный  уровень , слайд №185, 6 - процедурный  уровень , слайд №195, 6 - процедурный  уровень , слайд №205, 6 - процедурный  уровень , слайд №215, 6 - процедурный  уровень , слайд №225, 6 - процедурный  уровень , слайд №235, 6 - процедурный  уровень , слайд №245, 6 - процедурный  уровень , слайд №255, 6 - процедурный  уровень , слайд №26

Содержание

Вы можете ознакомиться и скачать презентацию на тему 5, 6 - процедурный уровень . Доклад-сообщение содержит 26 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1






ПРОЦЕДУРНЫЙ УРОВЕНЬ ИБ 



Пестунова Тамара Михайловна
кандидат технических наук, доцент
проректор Новосибирского государственного 
		университета экономики и управления

(383) 224-08-17
ptm@nsaem.ru
Описание слайда:
ПРОЦЕДУРНЫЙ УРОВЕНЬ ИБ Пестунова Тамара Михайловна кандидат технических наук, доцент проректор Новосибирского государственного университета экономики и управления (383) 224-08-17 ptm@nsaem.ru

Слайд 2






ЦЕЛИ И ЗАДАЧИ ПРОЦЕДУРНОГО УРОВНЯ ИБ 

Процедурный уровень включает в себя организационно-технические меры, направленные на людей. 
Цель мер процедурного уровня – уменьшение рисков информационной безопасности, обусловленных «человеческим фактором». 

ВАЖНО:  
практика «докомпьютерного периода» не всегда соответствует современной ситуации, 

Сейчас основной акцент смещается на: 
поддержание нормального функционирования аппаратного и программного обеспечения, 
внимание к вопросам доступности и целостности данных.
Описание слайда:
ЦЕЛИ И ЗАДАЧИ ПРОЦЕДУРНОГО УРОВНЯ ИБ Процедурный уровень включает в себя организационно-технические меры, направленные на людей. Цель мер процедурного уровня – уменьшение рисков информационной безопасности, обусловленных «человеческим фактором». ВАЖНО: практика «докомпьютерного периода» не всегда соответствует современной ситуации, Сейчас основной акцент смещается на: поддержание нормального функционирования аппаратного и программного обеспечения, внимание к вопросам доступности и целостности данных.

Слайд 3






КЛАССЫ МЕР ПРОЦЕДУРНОГО УРОВНЯ 


Выделяются следующие группы  мер процедурного уровня.   
	управление персоналом; 

	физическая защита; 

	поддержание работоспособности; 

	реагирование на нарушения режима безопасности;  

        планирование восстановительных работ.
Описание слайда:
КЛАССЫ МЕР ПРОЦЕДУРНОГО УРОВНЯ Выделяются следующие группы мер процедурного уровня. управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Слайд 4






ОБЩИЕ ПОДХОДЫ ПРИ УПРАВЛЕНИИ ПЕРСОНАЛОМ
1. До приема на работу – описание должности.   
Цель: оценить ее критичность и спланировать процедуру проверки и отбора кандидатов.  
Два базовых принципа: 
Разделение обязанностей:  один человек не может нарушить критически важный для организации процесс.  
Минимизация привилегий:  права доступа определяются служебных обязанностями. 
.
Описание слайда:
ОБЩИЕ ПОДХОДЫ ПРИ УПРАВЛЕНИИ ПЕРСОНАЛОМ 1. До приема на работу – описание должности. Цель: оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Два базовых принципа: Разделение обязанностей: один человек не может нарушить критически важный для организации процесс. Минимизация привилегий: права доступа определяются служебных обязанностями. .

Слайд 5






ОБЩИЕ ПОДХОДЫ ПРИ УПРАВЛЕНИИ ПЕРСОНАЛОМ
2.  До заведения системного счета – обучение.    
Служебные обязанности 
Нормы и процедуры информационной безопасности.   
  
3.  В процессе работы – администрирование. 
Протоколирование и анализ действий пользователя;  
Изменение профиля 
3.  При увольнении - ликвидация системного счета.
Описание слайда:
ОБЩИЕ ПОДХОДЫ ПРИ УПРАВЛЕНИИ ПЕРСОНАЛОМ 2. До заведения системного счета – обучение. Служебные обязанности Нормы и процедуры информационной безопасности. 3. В процессе работы – администрирование. Протоколирование и анализ действий пользователя; Изменение профиля 3. При увольнении - ликвидация системного счета.

Слайд 6


5, 6 - процедурный  уровень , слайд №6
Описание слайда:

Слайд 7





ФИЗИЧЕСКАЯ ЗАЩИТА
Описание слайда:
ФИЗИЧЕСКАЯ ЗАЩИТА

Слайд 8





ФИЗИЧЕСКАЯ ЗАЩИТА
Описание слайда:
ФИЗИЧЕСКАЯ ЗАЩИТА

Слайд 9







защита поддерживающей инфраструктуры – 

Защита  систем электро-, водо- и теплоснабжения, 
кондиционеров 
средств коммуникаций  


Необходимо: 
 защищать оборудование от краж и повреждений, 

 выбирать оборудование с максимальным временем наработки на отказ,

  дублировать ответственные узлы, 
 иметь в резерве запчасти.
Описание слайда:
защита поддерживающей инфраструктуры – Защита систем электро-, водо- и теплоснабжения, кондиционеров средств коммуникаций Необходимо: защищать оборудование от краж и повреждений, выбирать оборудование с максимальным временем наработки на отказ, дублировать ответственные узлы, иметь в резерве запчасти.

Слайд 10







защита от перехвата данных  
по оптическому, 
	вибро-акустическому 
		электромагинтному каналам, 

с использованием мобильных носителей
 
Меры:  Расширение контролируемой зоны 
              Блокирование и зашумление
	     Использование криптографии   
             Управления подключением мобильных устройств.  

Объем мер определяется значимостью аспекта конфиденциальности. 

защита мобильных систем.  
Основная задача – не допустить кражи.
Описание слайда:
защита от перехвата данных по оптическому, вибро-акустическому электромагинтному каналам, с использованием мобильных носителей Меры: Расширение контролируемой зоны Блокирование и зашумление Использование криптографии Управления подключением мобильных устройств. Объем мер определяется значимостью аспекта конфиденциальности. защита мобильных систем. Основная задача – не допустить кражи.

Слайд 11





ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
Описание слайда:
ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Слайд 12





 ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
конфигурационное управление – обеспечить контроль и фиксирование изменений, вносимых в программную конфигурацию; 
резервное копирование – выработать регламент резервного копирования и обеспечить его соблюдение, хранить копии в безопасном месте, созавать несколько резервных копий, автоматизировать процесс, проверять периодически возможность восстановления; 
управление носителями обеспечивает конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем; обеспечить защиту носителей на физическом уровне.  
Документирование – документация должна быть актуальной и непротиворечивой, отражать текущее состояние дел. 
регламентные работы – могут создать серьезную угрозу, процесс должен быть жестко контролируем, работники – иметь высокую степень  доверия.
Описание слайда:
ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ конфигурационное управление – обеспечить контроль и фиксирование изменений, вносимых в программную конфигурацию; резервное копирование – выработать регламент резервного копирования и обеспечить его соблюдение, хранить копии в безопасном месте, созавать несколько резервных копий, автоматизировать процесс, проверять периодически возможность восстановления; управление носителями обеспечивает конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем; обеспечить защиту носителей на физическом уровне. Документирование – документация должна быть актуальной и непротиворечивой, отражать текущее состояние дел. регламентные работы – могут создать серьезную угрозу, процесс должен быть жестко контролируем, работники – иметь высокую степень доверия.

Слайд 13





РЕАГИРОВАНИЕ НА НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ 
Цели : 
локализация инцидента и уменьшение наносимого вреда; 
	«Горячая линия» по вопросам реагирования, доступная круглосуточно 
	Оперативность реагирования и скоординированность действий  
      Правильная расстановка приоритетов (локализация инцидента и выявление нарушителя могут быть конфликтующими задачами)
выявление нарушителя; 
	Взаимодействие с поставщиком сетевых услуг  
      Внутренние служебные расследования  

предупреждение повторных нарушений. 
	Анализ инцидентов, накопление статистики 
      Регулярный аудит и отслеживание новых уязвимостей 
      Корректировка программы безопасности
Описание слайда:
РЕАГИРОВАНИЕ НА НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ Цели : локализация инцидента и уменьшение наносимого вреда; «Горячая линия» по вопросам реагирования, доступная круглосуточно Оперативность реагирования и скоординированность действий Правильная расстановка приоритетов (локализация инцидента и выявление нарушителя могут быть конфликтующими задачами) выявление нарушителя; Взаимодействие с поставщиком сетевых услуг Внутренние служебные расследования предупреждение повторных нарушений. Анализ инцидентов, накопление статистики Регулярный аудит и отслеживание новых уязвимостей Корректировка программы безопасности

Слайд 14





ПЛАНИРОВАНИЕ 
ВОССТАНОВИТЕЛЬНЫХ РАБОТ 
Планирование восстановительных работ позволяет  
Быть в готовности на случай аварии, 
Уменьшить ущерб от инцидентов 
Сохранить способность к функционированию (возм.,в неполном объеме) 
Основные этапы: 
выявление критически важных функций организации, установление приоритетов (полностью сохранить функционирование организации не всегда возможно); 
идентификация ресурсов, необходимых для выполнения критически важных функций в привязке к категориям:  
		персонал (могут потребоваться специалисты разного профиля) , 
		информационная инфраструктура (компьютеры; программы и данные, информационные сервисы внешних организаций, документация)
		физическая инфраструктура (здания, инженерные коммуникации, средства связи, оргтехника и др.);
Описание слайда:
ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ Планирование восстановительных работ позволяет Быть в готовности на случай аварии, Уменьшить ущерб от инцидентов Сохранить способность к функционированию (возм.,в неполном объеме) Основные этапы: выявление критически важных функций организации, установление приоритетов (полностью сохранить функционирование организации не всегда возможно); идентификация ресурсов, необходимых для выполнения критически важных функций в привязке к категориям: персонал (могут потребоваться специалисты разного профиля) , информационная инфраструктура (компьютеры; программы и данные, информационные сервисы внешних организаций, документация) физическая инфраструктура (здания, инженерные коммуникации, средства связи, оргтехника и др.);

Слайд 15





ПЛАНИРОВАНИЕ 
ВОССТАНОВИТЕЛЬНЫХ РАБОТ

определение перечня возможных аварий (на основе сценариев вероятного развития событий); 

разработка стратегии восстановительных работ (базируется на наличных ресурсах и не должна быть слишком накладной для организации); 

подготовка к реализации выбранной стратегии; 

проверка стратегии проводится производится путем анализа подготовленного плана, принятых и намеченных мер.
Описание слайда:
ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ определение перечня возможных аварий (на основе сценариев вероятного развития событий); разработка стратегии восстановительных работ (базируется на наличных ресурсах и не должна быть слишком накладной для организации); подготовка к реализации выбранной стратегии; проверка стратегии проводится производится путем анализа подготовленного плана, принятых и намеченных мер.

Слайд 16





ОСНОВНЫЕ АСПЕКТЫ 
ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИБ
Программно-технический уровень включает меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных. 
Проблемы: быстрое развитие ИТ предоставляет обороняющимся новые возможности и объективно затрудняет обеспечение надежной защиты только программно-техническими мерами. 
повышение быстродействия, развитие параллелизма в вычислениях позволяет методом грубой силы преодолевать барьеры, 
развитие сетевых технологий расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки; 
появление новых информационных сервисов обусловливает появление новых уязвимых мест как "внутри" сервисов, так и на их стыках; 
конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к выпуску продуктов с дефектами защиты; 
парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и вступает в конфликт с бюджетными ограничениями
Описание слайда:
ОСНОВНЫЕ АСПЕКТЫ ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИБ Программно-технический уровень включает меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных. Проблемы: быстрое развитие ИТ предоставляет обороняющимся новые возможности и объективно затрудняет обеспечение надежной защиты только программно-техническими мерами. повышение быстродействия, развитие параллелизма в вычислениях позволяет методом грубой силы преодолевать барьеры, развитие сетевых технологий расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки; появление новых информационных сервисов обусловливает появление новых уязвимых мест как "внутри" сервисов, так и на их стыках; конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к выпуску продуктов с дефектами защиты; парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и вступает в конфликт с бюджетными ограничениями

Слайд 17





СЕРВИСЫ БЕЗОПАСНОСТИ
Относятся к категории вспомогательных сервисов. Включают: 
идентификация и аутентификация; 
управление доступом; 
протоколирование и аудит; 
шифрование; 
контроль целостности; 
экранирование; 
анализ защищенности; 
обеспечение отказоустойчивости; 
обеспечение безопасного восстановления; 
туннелирование; 
управление.
указанной совокупности, в целом, достаточно для построения надежной защиты на программно-техническом уровне. НО: необходимо соблюдение ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).
Описание слайда:
СЕРВИСЫ БЕЗОПАСНОСТИ Относятся к категории вспомогательных сервисов. Включают: идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление. указанной совокупности, в целом, достаточно для построения надежной защиты на программно-техническом уровне. НО: необходимо соблюдение ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).

Слайд 18





СЕРВИСЫ БЕЗОПАСНОСТИ

Основные классы сервисов безопасности 

превентивные, препятствующие нарушениям ИБ; 
меры обнаружения нарушений; 
локализующие, сужающие зону воздействия нарушений; 
меры по выявлению нарушителя; 
меры восстановления режима безопасности.
Описание слайда:
СЕРВИСЫ БЕЗОПАСНОСТИ Основные классы сервисов безопасности превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по выявлению нарушителя; меры восстановления режима безопасности.

Слайд 19





ОСОБЕННОСТИ СОВРЕМЕННЫХ КИС
 С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ
Территориальная распределенность корпоративной сети с выходом за пределы контролируемой зоны, связи между сегментами  находятся в ведении внешнего поставщика сетевых услуг.  
Наличие одного или несколько подключений к Internet; 
Территориальная распределенность важных серверов, доступ к которым нужен сотрудникам с разных площадок, мобильные пользователи и, возможно, сотрудники других организаций; 
Предоставление доступа не только с компьютеров, но и с использованием потребительских устройств (например, беспроводной связи); 
Работа пользователей с несколькими информационным сервисами  в течение одного сеанса, опирающимся на разные аппаратно-программные платформы; 
Жесткие требования к доступности информационных сервисов (круглосуточное функционирования, минимизация времени простоя до нескольких минут);
Описание слайда:
ОСОБЕННОСТИ СОВРЕМЕННЫХ КИС С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ Территориальная распределенность корпоративной сети с выходом за пределы контролируемой зоны, связи между сегментами находятся в ведении внешнего поставщика сетевых услуг. Наличие одного или несколько подключений к Internet; Территориальная распределенность важных серверов, доступ к которым нужен сотрудникам с разных площадок, мобильные пользователи и, возможно, сотрудники других организаций; Предоставление доступа не только с компьютеров, но и с использованием потребительских устройств (например, беспроводной связи); Работа пользователей с несколькими информационным сервисами в течение одного сеанса, опирающимся на разные аппаратно-программные платформы; Жесткие требования к доступности информационных сервисов (круглосуточное функционирования, минимизация времени простоя до нескольких минут);

Слайд 20





ОСОБЕННОСТИ СОВРЕМЕННЫХ КИС
 С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ

Присутствие активных агентов (например, апплеты), передаваемых с одной машины на другую и поддерживающих связь с удаленными компонентами; 
Не полный контроль пользовательских систем сетевыми и/или системными администраторами; 
Наличие ненадежного ПО (особенно полученное по сети), создающие проблемы в защите; 
Постоянное изменение конфигурации информационной системы на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.) 

В целом, современные КИС – это распределенные, разнородные, многосервисные, эволюционирующие системы.
Описание слайда:
ОСОБЕННОСТИ СОВРЕМЕННЫХ КИС С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ Присутствие активных агентов (например, апплеты), передаваемых с одной машины на другую и поддерживающих связь с удаленными компонентами; Не полный контроль пользовательских систем сетевыми и/или системными администраторами; Наличие ненадежного ПО (особенно полученное по сети), создающие проблемы в защите; Постоянное изменение конфигурации информационной системы на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.) В целом, современные КИС – это распределенные, разнородные, многосервисные, эволюционирующие системы.

Слайд 21





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ
Теоретическая основа решения проблемы архитектурной безопасности – в интерпретации "Оранжевой книги" для сетевых конфигураций. 
"Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. 
Далее пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности. 
Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. 
Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации."
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ Теоретическая основа решения проблемы архитектурной безопасности – в интерпретации "Оранжевой книги" для сетевых конфигураций. "Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации."

Слайд 22





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ

Слайд 23





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: 
ПРАКТИЧЕСКИЕ ПРИНЦИПЫ
непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; 

следование признанным стандартам, использование апробированных решений (повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию ); 

иерархическая организация ИС с небольшим числом сущностей на каждом уровне (обеспечивает управляемость системой); 
усиление самого слабого звена; 

невозможность перехода в небезопасное состояние (при любых обстоятельствах, в т.ч. нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ);
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ПРАКТИЧЕСКИЕ ПРИНЦИПЫ непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; следование признанным стандартам, использование апробированных решений (повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию ); иерархическая организация ИС с небольшим числом сущностей на каждом уровне (обеспечивает управляемость системой); усиление самого слабого звена; невозможность перехода в небезопасное состояние (при любых обстоятельствах, в т.ч. нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ);

Слайд 24





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: 
ПРАКТИЧЕСКИЕ ПРИНЦИПЫ
минимизация привилегий (направлено на уменьшение ущерба от случайных или умышленных некорректных действий пользователей и администраторов); 

разделение обязанностей (один человек не должен иметь возможность нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников); 

эшелонированность обороны (нельзя полагаться на один защитный рубеж, каким бы надежным он ни казался ); 

разнообразие защитных средств (усложняет для злоумышленника задачу проникновения в систему);
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ПРАКТИЧЕСКИЕ ПРИНЦИПЫ минимизация привилегий (направлено на уменьшение ущерба от случайных или умышленных некорректных действий пользователей и администраторов); разделение обязанностей (один человек не должен иметь возможность нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников); эшелонированность обороны (нельзя полагаться на один защитный рубеж, каким бы надежным он ни казался ); разнообразие защитных средств (усложняет для злоумышленника задачу проникновения в систему);

Слайд 25





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: 
ПРАКТИЧЕСКИЕ ПРИНЦИПЫ
простота и управляемость информационной системы (Только для простого защитного средства можно формально или неформально доказать его корректность. 
	Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование )
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ПРАКТИЧЕСКИЕ ПРИНЦИПЫ простота и управляемость информационной системы (Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование )

Слайд 26





АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: 
ОБЕСПЕЧЕНИЕ ВЫСОКОЙ ДОСТУПНОСТИ
внесение в конфигурацию избыточности (резервное оборудование, запасные каналы связи и т.п.); 
наличие средств обнаружения нештатных ситуаций; 
наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность; 
рассредоточенность сетевого управления, отсутствие единой точки отказа; 
выделение подсетей и изоляция групп пользователей друг от друга (ограничивает зону поражения при возможных нарушениях информационной безопасности).  
минимизация объема защитных средств, выносимых на клиентские системы (для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью; конфигурация клиентских систем может быть трудно контролируема ).
Описание слайда:
АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ОБЕСПЕЧЕНИЕ ВЫСОКОЙ ДОСТУПНОСТИ внесение в конфигурацию избыточности (резервное оборудование, запасные каналы связи и т.п.); наличие средств обнаружения нештатных ситуаций; наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность; рассредоточенность сетевого управления, отсутствие единой точки отказа; выделение подсетей и изоляция групп пользователей друг от друга (ограничивает зону поражения при возможных нарушениях информационной безопасности). минимизация объема защитных средств, выносимых на клиентские системы (для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью; конфигурация клиентских систем может быть трудно контролируема ).



Похожие презентации
Mypresentation.ru
Загрузить презентацию