Главная страница

разработка модели IT-инфраструктуры. Цель дипломной работы Целью данного дипломного проекта является разработка модели itинфраструктуры для предприятия зао Фарма Задачи дипломной работы


Скачать 1.21 Mb.
НазваниеЦель дипломной работы Целью данного дипломного проекта является разработка модели itинфраструктуры для предприятия зао Фарма Задачи дипломной работы
Анкорразработка модели IT-инфраструктуры
Дата14.05.2022
Размер1.21 Mb.
Формат файлаdocx
Имя файларазработка модели IT-инфраструктуры.docx
ТипЗакон
#528211
страница7 из 9
1   2   3   4   5   6   7   8   9

Принципы обеспечения безопасности и защита персональных данных


Построение архитектуры структуры обеспечения информационной безопасности (СОИБ) предприятия должно базироваться на соблюдении следующих основных принципов обеспечения информационной безопасности (ИБ):

1. Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия. Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития).

2. Апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.

. Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.

4. Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей.

5. Простота эксплуатации, автоматизация максимального числа действий администраторов сети.

6. Эшелонированность обороны - для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.

7. Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств - системы должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом принимаются меры по недопущению перехода систем в незащищенное состояние.

8. Равнопрочность обороны по всем направлениям - осуществляется регламентация и документирование всех способов доступа к ресурсам корпоративной сети. В соответствии с этим принципом запрещается создавать несанкционированные подключения к корпоративной сети и другими способами нарушать установленный порядок предоставления доступа к информационным ресурсам, который определяется «Политикой управления доступом к ресурсам корпоративной сети», «Политикой обеспечения ИБ при взаимодействии с сетью Интернет» и «Политикой обеспечения ИБ удаленного доступа к ресурсам корпоративной сети предприятия».

Профилактика нарушений безопасности - в большинстве случаев для предприятия экономически оправданным является принятие предупредительных мер по недопущению нарушений безопасности в отличие от мер по реагированию на инциденты, связанных с принятием рисков осуществления угроз информационной безопасности. Однако это не исключает необходимости принятия мер по реагированию на инциденты и восстановлению поврежденных информационных ресурсов.

В соответствии с данным принципом должен проводиться анализ рисков, опирающийся на модель угроз безопасности и модель нарушителя, определяемые настоящей Концепцией.

Многие риски можно уменьшить путем принятия превентивных мер защиты:

. Минимизация привилегий - политика безопасности должна строиться на основе принципа «все, что не разрешено, запрещено». Права субъектов должны быть минимально достаточными для выполнения ими своих служебных обязанностей;

. Разделение обязанностей между администраторами корпоративной сети, определяется должностными инструкциями и регламентами администрирования.

. Экономическая целесообразность. Обеспечение соответствия ценности информационных ресурсов предприятия и величины возможного ущерба (от их разглашения, утраты, утечки, уничтожения и искажения) уровню затрат на обеспечение информационной безопасности. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать экономические показатели работы автоматизированных систем предприятия, в которых эта информация циркулирует.

. Преемственность и непрерывность совершенствования. Обеспечение постоянного совершенствования мер и средств защиты информационных ресурсов и информационной инфраструктуры на основе преемственности организационных и технических решений, кадрового аппарата, анализа функционирования систем защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по ее защите, достигнутого передового отечественного и зарубежного опыта в этой области.

При выборе программно-технических решений по обеспечению ИБ предприятия, предпочтение отдается решениям, обеспечивающим соблюдение основных принципов ИБ, а также удовлетворяющих следующим критериям:

. Поддержка международных, национальных, промышленных и Интернет стандартов (предпочтение отдается международным стандартам).

. Поддержка наибольшей степени интеграции с корпоративными программно-аппаратными платформами и используемыми средства защиты информации (СЗИ);

. Унификация разработчиков и поставщиков используемых продуктов.

. Унификация средств и интерфейсов управления подсистемами ИБ.
1   2   3   4   5   6   7   8   9


написать администратору сайта