|
Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Что есть безопасность ? |
|
Что есть безопасность ?
|
Кот Ти Сообщения: 7318 |
Подскажите, пожалуйста, что представляет из себя концепция защиты информации на коммерческом предприятии. Забраковали курсовую - концепция не реализована. Товарищ Яндех и Гоголь не находят полезной информации. (Во всяком случае по фразе "концепция защиты информации")
Сразу говорю, что НЕ подходит: 1. Концепция защиты информации в [Смоленской] области. 2. Курсовая работа, скачать/заказать - они либо платные, либо безумно не по теме. 3. Концепция ИБ государств. 4. И прочая муть не по теме. Срок действия - до 19 июня. Позже не надо =) |
|
Отправлено: 12:41, 12-06-2006 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать С точки зрения юриспруденции это закон "О коммерческой тайне".
Концепция защиты ВСЕЙ информации это, с точки зрения практической жизни, ЭРОТИЧЕСКАЯ ФАНТАЗИЯ. Объясняю почему. Концепция содержит перечисление мер как профилактических, т.е. ДО, так ВО-ВРЕМЯ и ПОСЛЕ (причем описываются оба случая - скомуниздили (или сгорело) у Вас инфу или нет) . Во-первых перечисляется вся информация, на любых носителях, в любом виде (в том числе БЛА-БЛА-БЛА в курилке и , пардон, использованная бумага в сортире). Во-вторых защита осуществляется: - от угроз: внешних и внутренних; - по умыслу: злонамеренный, халатость+не знание, форс-мажор; - защитные функции: пресечение неавторизованного доступа, журналирование всех действий, меры по востановлению (если горе таки случилось), тренировки персонала - и у меня просто фантазии не хватит все описать. К примеру такие разные предметы как пожарно-охранная сигнализация, "аццкая топка" куда бросают дискеты когда приходят "злые люди", система архивирования и .. "замки на дверях + пластилин в печатях" - усе это относится к защите информации. А да, я забыл еще климат-контроль и питание. ![]() Потверждением этого тезиса, является то, что я еще не встречал еще крупных контор где безопасность "старого образца" и "информационная безопасность" не жили по раздельности (а иногда к ним добавляется "внутренняя безопасность" - которая стучит на обеих). Так что: 1) Поставте преподу пузырь на 5 звездочек что бы он таки ОГРАНИЧИЛ круг своих желаний. 2) Если Вы таки напишете такую концепцию, я у Вас ее первый куплю (за коньяк) ![]() ![]() |
------- Отправлено: 08:36, 13-06-2006 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Кот Ти Сообщения: 7318
|
Профиль | Отправить PM | Цитировать Блин! Так ведь я именно это и писал в своей курсовой. Там куча всяких рекомендаций различным подразделениям по поводу "что надо сделать до и после".
Выкладываю свой вариант. Теперь Вы выкладывайте коньяк, чтобы я его поставил на п.1. =^_^= |
Отправлено: 11:07, 13-06-2006 | #3 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Воды много. Если опускаться до КОНКРЕТНОЙ фирмы, то рекомендации должны быть конкретные.
Очень много посвещено несанкционированному доступу, хотя с точки зрения статистики он составляет хорошо если 5% угроз. Могу дать главы из Организация защиты сетей Cisco. В приложении книги приводится пример политики для многострадальной виртуальной компании XYZ. (Любит почему-то CISCO это название - подсказать что-ли "адекватную локализацию названия" ![]() http://www.kuen.ru/wallpaper/Cisco/M...work-Security/ |
------- Отправлено: 13:23, 13-06-2006 | #4 |
Кот Ти Сообщения: 7318
|
Профиль | Отправить PM | Цитировать Вода - это нормально. По тех.заданию вообще только теорию надо было писать. Не знаю, зачем понадобилась вдруг концепция.
Скачать не смог - докачка не поддерживается, а 600кб за раз - связь не выдерживает =\ В текстовом виде нет?=) |
|
Отправлено: 13:34, 13-06-2006 | #5 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Ща побью.
В текстовом - книга ![]() |
------- Отправлено: 13:39, 13-06-2006 | #6 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Побил на постраничные PDF
|
------- Отправлено: 13:59, 13-06-2006 | #7 |
Кот Ти Сообщения: 7318
|
Профиль | Отправить PM | Цитировать Цитата:
Спасибо, часть скачал. На остальное нет трафика =\ Ну, может "пронесёт". |
|
Отправлено: 15:05, 13-06-2006 | #8 |
Старожил Сообщения: 251
|
Профиль | Отправить PM | Цитировать Посмотрите на www.andy-user.narod.ru
Пункт 1 - реальная концепция информационной безопасности банка. |
Отправлено: 18:08, 22-06-2006 | #9 |
Человек Сообщения: 3321
|
Профиль | Отправить PM | Цитировать Coutty
Глянул твой вариант - kim-aa прав, слишком много болталогии не по теме... То что ты там написал, это больше лекционный материал... Однако то, что как мне кажется предлагает писать kim-aa - это тоже не то (если я правильно понял), т. к. излишнее углубление практические вопросы - это уже конкретные политики безопасности. Из таких материалов для коммерческого применения ИМХО проще в качестве кальки воспользоваться новым: Цитата:
1) какие информационные потоки должны существовать в организации 2) какие возможные информациооные потоки не должны существовать 3) какой ущерб могут принести изменения в этих двух классах информационных потоков 4) каким образом могут происходить эти изменения (АКА угрозы) 5) какие методы уменьшения возможного ущерба могут рассматриваться и план их использования. Суть в том, что чаще всего за одним не видят другое. Например для уменьшения ущерба от изменения структуры инфоромационного потока (например включение в него инфоромации, к-ая изначально в нем не предусматривалась) можно как предусматреть защиту от случайного или преднамеренного внедрения этой информации (вынос носителей с площадки - один из примеров потока). В частвности, примером защиты в приведенном случае может быть предварительная проверка всех носителей на содержание "лишней" информации перед выносом носителя... Однако это многократно удорожает мероприятия по организации защиты, если в качестве угроз рассматривать применение криптографии (особенно стеганографии). Однако вариант полного исключения возможности выноса любых носителей с площадки, также целиком предотвращает угрозу от изменения параметров этого информационного потока. Мне пока не попалось ни одного примера, который бы мне целиком понравился. Кое что из понравившихся, я читал мельком, но самих материалов у меня нет... Может на будущее что-нить из этого пригодится... |
|
------- Отправлено: 15:06, 04-07-2006 | #10 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Что есть в виде пирамиды? | verdix | Флейм | 3 | 25-01-2009 01:13 | |
Разное - [решено] Что есть CAL | Onmike5 | Лицензирование продуктов Microsoft | 15 | 04-09-2007 06:51 | |
Что есть Siemens S55? | adminoff | Мобильные ОС, смартфоны и планшеты | 9 | 15-07-2003 19:49 | |
Что есть nb*? | Guest | Хочу все знать | 2 | 18-07-2002 21:01 |
|