Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.
Известия высших учебных заведений. Поволжский регион. Технические науки  / №2 2011

Разработка и анализ модели политики безопасности компьютерной сети (90,00 руб.)

0   0
Первый авторВолков
ИздательствоМ.: ПРОМЕДИА
Страниц8
ID269555
АннотацияРассматривается модель политики безопасности компьютерной сети, позволяющая оптимизировать меры по защите информации. Оптимизация достигается за счет выделения групп защищаемых объектов.
УДК004.41/.42
ББК32.973-018
Волков, О.А. Разработка и анализ модели политики безопасности компьютерной сети / О.А. Волков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2011 .— №2 .— С. 38-45 .— URL: https://rucont.ru/efd/269555 (дата обращения: 24.04.2024)

Предпросмотр (выдержки из произведения)

Рассматривается модель политики безопасности компьютерной сети, позволяющая оптимизировать меры по защите информации. <...> Компьютерные сети (КС) бывают разными: глобальная сеть Internet охватывает несколько континентов и служит платформой для огромного числа проектов, локальные сети могут ограничиваться объединением нескольких соседних квартир и использоваться для общения. <...> Однако использование сетевых технологий имеет ряд недостатков, к которым относится возможность несанкционированного доступа (НСД) к информации. <...> Компьютерная сеть представляет собой комплекс программных и аппаратных средств, каждое из которых имеет уязвимости, дающие злоумышленнику возможность НСД. <...> Роль злоумышленника может играть отдельное физическое лицо, действующее из хулиганских побуждений, или разведка иностранного государства. <...> От личности злоумышленника зависят возможности по реализации тех или иных угроз, и ресурсы, которые могут быть задействованы для атаки. <...> Любая организация, решившая использовать КС в своей деятельности, должна осознавать возможность реализации угроз НСД и предпринять ряд мер для их нейтрализации. <...> Для этого необходимо провести анализ обрабатываемой информации и отнести ее к определенной категории (например, информация, составляющая государственную тайну, персональные данные, данные, составляющие коммерческую тайну, или иные сведения, носящие конфиденциальный характер), разработать политики безопасности (ПБ) и, в соответствии с ними, внести необходимые корректировки в модель разрабатываемой КС. <...> Предлагаемая в данной работе модель ПБ позволит провести анализ и оценить возможность реализации тех или иных типов угроз на стадии планирования политик безопасности. <...> Анализ компьютерной сети Как было сказано выше, КС представляет собой комплекс программных и аппаратных средств. <...> Информатика, вычислительная техника ющее оборудование: серверное (предназначенное для хранения и обработки <...>