РУсскоязычный Архив Электронных СТатей периодических изданий
Известия высших учебных заведений. Поволжский регион. Технические науки/2011/№ 2/

Разработка и анализ модели политики безопасности компьютерной сети

Рассматривается модель политики безопасности компьютерной сети, позволяющая оптимизировать меры по защите информации. Оптимизация достигается за счет выделения групп защищаемых объектов.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
О. А. Волков ПОЛИТИКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ РАЗРАБОТКА И АНАЛИЗ МОДЕЛИ Аннотация. <...> Рассматривается модель политики безопасности компьютерной сети, позволяющая оптимизировать меры по защите информации. <...> Компьютерные сети (КС) бывают разными: глобальная сеть Internet охватывает несколько континентов и служит платформой для огромного числа проектов, локальные сети могут ограничиваться объединением нескольких соседних квартир и использоваться для общения. <...> Однако использование сетевых технологий имеет ряд недостатков, к которым относится возможность несанкционированного доступа (НСД) к информации. <...> Компьютерная сеть представляет собой комплекс программных и аппаратных средств, каждое из которых имеет уязвимости, дающие злоумышленнику возможность НСД. <...> Роль злоумышленника может играть отдельное физическое лицо, действующее из хулиганских побуждений, или разведка иностранного государства. <...> От личности злоумышленника зависят возможности по реализации тех или иных угроз, и ресурсы, которые могут быть задействованы для атаки. <...> Любая организация, решившая использовать КС в своей деятельности, должна осознавать возможность реализации угроз НСД и предпринять ряд мер для их нейтрализации. <...> Для этого необходимо провести анализ обрабатываемой информации и отнести ее к определенной категории (например, информация, составляющая государственную тайну, персональные данные, данные, составляющие коммерческую тайну, или иные сведения, носящие конфиденциальный характер), разработать политики безопасности (ПБ) и, в соответствии с ними, внести необходимые корректировки в модель разрабатываемой КС. <...> Предлагаемая в данной работе модель ПБ позволит провести анализ и оценить возможность реализации тех или иных типов угроз на стадии планирования политик безопасности. <...> Анализ компьютерной сети Как было сказано выше, КС представляет собой комплекс программных и аппаратных средств. <...> Информатика, вычислительная <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: