Заключение.
Угрозы информационной безопасности
Принцип адаптивности. Система защиты информации должна строиться с учетом возможного изменения конфигурации сети, числа пользователей и степени конфиденциальности и ценности информации. При этом, введение каждого нового элемента сети или изменение действующих условий не должно снижать достигнутый уровень защищенности в целом. Принцип доказательности. При создании системы защиты информации… Читать ещё >
Заключение. Угрозы информационной безопасности (реферат, курсовая, диплом, контрольная)
В завершении можно сказать, что многое ещё не изучено и не сформулировано по этой теме. Но на основе изложенного реферата можно сказать, что все задачи сопоставлены с определённым материалом реферата и тема достаточно полно раскрыта. Хочется только добавить, что тема информационной безопасности ещё достаточно молода и поэтому реферат может показаться несколько нестандартным в связи с различной трактовкой некоторых вопросов информационной безопасности.
Парирование угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу. Это происходит из-за того, что любая система защиты, по определению, всегда налагает ограничения на работу организационного и технического характера. Поэтому одним из основных принципов создания системы комплексной защиты информации должен стать принцип максимальной дружественности. То есть не надо вводить запреты там, где без них можно обойтись, а если уж и вводить ограничения, то перед этим посмотреть, как это можно сделать с минимальными неудобствами для пользователя. При этом следует учесть, не только совместимость создаваемой системы защиты, с используемой операционной и программно-аппаратной структурой корпоративной сети, и сложившимися традициями фирмы. Вплотную к этой проблеме стоит принцип прозрачности. Корпоративной сетью пользуются не только высококлассные программисты. Основное назначение корпоративной сети является обеспечение производственных потребностей пользователей, то есть — работа с информацией. Поэтому система защиты информации должна работать в «фоновом» режиме, быть «незаметной» и не мешать пользователям в основной работе, но при этом выполнять все возложенные на нее функции.
Принцип превентивности. Надо всегда помнить, что устранение последствий проявления угроз безопасности информации потребует значительных финансовых, временных и материальных затрат, гораздо больших, чем затраты на создание системы комплексной защиты информации.
Принцип оптимальности. Оптимальный выбор соотношения между различными методами и способами парирования угрозам безопасности информации при принятии решения позволит в значительной степени сократить расходы на создание системы защиты информации.
Принцип адекватности. Принимаемые решения должны быть дифференцированы в зависимости от важности, частоты и вероятности возникновения угроз безопасности информации, степени конфиденциальности самой информации и ее коммерческой стоимости. Принцип системного подхода к построению системы защиты информации позволяет заложить комплекс мероприятий по парированию угрозам безопасности информации уже на стадии проектирования корпоративной сети, обеспечив оптимальное сочетание организационных и инженерно-технических мер защиты информации. Важность реализации этого принципа основана на том, что оборудование действующей незащищенной корпоративной сети средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение ее в защищенном варианте.
Принцип адаптивности. Система защиты информации должна строиться с учетом возможного изменения конфигурации сети, числа пользователей и степени конфиденциальности и ценности информации. При этом, введение каждого нового элемента сети или изменение действующих условий не должно снижать достигнутый уровень защищенности в целом. Принцип доказательности. При создании системы защиты информации необходимо соблюдение организационных мер внутри сети, включая привязку логического и физического рабочих мест друг к другу, и применения специальных аппаратно-программных средств идентификации, аутентификации, подтверждения подлинности информации. Реализация данного принципа позволяет сократить расходы на усложнение системы, например, применять цифровую электронную подпись только при работе с удаленными и внешними рабочими местами и терминалами, связанными с корпоративной сетью по каналам связи. Эти принципы должны быть положены в основу при выборе направлений обеспечения безопасности корпоративной сети, функций и мер защиты информации.