Реферат по предмету "Разное"


"Политика информационной безопасности деканата сфргуитп"

Федеральное агентство по образованию Российский государственный университет инновационных технологий и предпринимательстваСеверный филиал Реферат на тему: "Политика информационной безопасности деканата СФРГУИТП" Выполнила: студентка гр. И411 О.А.ШиловаПринял: Батулин И.С.г. Великий Новгород 2008г. Общим принципом политики информационной безопасности в Деканате является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. 1 Введение Политика безопасности состоит из: политики для работы в отдельной сети политики для работы в межсетевой среде. ^ Сетевая часть политики описывает подход к обеспечению безопасности для одной сети, независимо от того, присоединена она к интернету или нет. Межсетевая часть политики описывает подход к проблеме безопасности в любой сети, соединенной с другой сетью, независимо от того, осуществляется ли это соединение через одну ЛВС, группу ЛВС или глобальную сеть. Определения Узел сети - это наименьшая сетевая компонента, это машина или устройство, которое имеет уникальный сетевой адрес. Выдвигается только одно требование - уникальный адрес в сети. Сетевой протокол - это набор правил и соглашений, посредством которых сетевые узлы взаимодействуют друг с другом и с интернетом. ^ Реализация политики Эта часть политики описывает границы ответственности и отчетности при претворении в жизнь политики. Она определяет ответственных за реализацию политики после того, как описывает лиц в деканате, к которым она применима. Каждое должностное лицо и служащий деканата, который администрирует или использует сетевые ресурсы деканата, отвечает за строгое соблюдение данной политики. Каждый человек должен обязательно сообщать о подозреваемых или реальных уязвимых местах в безопасности декану или сетевому администратору. ^ Область действия Эта политика применима: к деканату СФРГУИТП Ответственность за выполнение политики безопасности возлагается на сотрудников деканата, кто может в свою очередь переложить часть этой ответственности на других лиц, которые занимаются программным или сетевым обеспечением компьютеров деканата. ^ 2 Описание политикиСети Интернет состоит из сетей, поэтому политика информационной безопасности в равной степени применима ко все сетевым компонентам деканата. Сеть, которая не является частью интернета, не имеет периметра обороны, но соблюдение требований внутренней сетевой политики требуется для всех сетей. Сеть не содержит в себе точки риска и поэтому является самой защищенной сущностью.^ Интересы деканата Сетевые ресурсы деканата существуют лишь для того, чтобы поддерживать деятельность деканата: использование ресурсов интернета, оформление своего сайта, обеспечение доступа студентов к учебной литературе и т.д. Декан и сетевые администраторы должны препятствовать некорректному использованию сетевых ресурсов для личных целей, для целей отдыха и развлечения сотрудников деканата, но может допустить такое использование ресурсов, там где оно повышает эффективность работы. Сетевые администраторы имеют право и должны сообщать об инцидентах, связанных с подозреваемым или доказанным использованием сетевых ресурсов не по назначению декану. ^ Принцип “знай только то, что ты должен знать для работы” Доступ к информационным ценностям деканата не будет осуществлен, если не будет необходимости знать эту информацию. Это значит, что очень критическая информация должна быть защищена и раздроблена на части таким образом, чтобы она была неизвестна основной массе сотрудников, возможно, будет доступна только декану. Выявление необходимости сотруднику знать какую-либо информацию осуществляется деканом, а ответственность за реализацию принятых решений возлагается на сетевых администраторов в рамках их ответственности. Споры и конфликты будут разрешаться деканом и сетевым администратором, но доступ к информации, явившейся предметом конфликта, будет запрещен до окончания разрешения конфликта. ^ Обмен данными Одним из основных показателей значимости сетевых ресурсов является быстрый и точный обмен данными, а также уничтожение избыточных и устаревших данных. Неконтролируемый обмен данными является причиной появления источников порчи информации и их распространения ( вирусов и т.д.). Запрещено вносить данные, полученные вне сетевой инфраструктуры деканата без тщательной проверки на отсутствие источников ее порчи. Аутентификация Доступ к любой информационной ценности деканата не должен осуществляться без соответствующей аутентификации. Декан может принять решение предоставить публичный доступ к некоторой информации деканата для ее рекламы и помощи в обучении студентам. Эта информация не требует аутентификации или имеет слабую аутентификацию. Но если информация раскрывается вне деканата, то она должна раскрываться не через сеть, а должна раскрываться через интернет с использованием соответствующих средств защиты.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.