Политика целостности информации

минута на чтение

Политика целостности информацииОбеспечение целостности прежде всего означает контроль над изменением информации. Несмотря на то что существует много аспектов обеспечения целостности, относящихся к разным моментам организационной безопасности, все они, тем не менее, могут рассматриваться с точки зрения Невозможности опровержения подлинности информации. Невозможность опровержения подлинности гарантирует, что информация получена в том виде, в котором была послана, что ее отправитель известен и не может отрицать факт передачи, что известен получатель информации, который также не может отрицать факт ее получения. Например, протокол SSL гарантирует, что информация, посланная сервером, идентична информации, полученной клиентом, и обеспечивает невозможность опровержения подлинности передачи данных. Отслеживание контрольных сумм важнейших файлов конфигурации (или системных исполняемых файлов) не допускает их замены «троянским конем» и демонстрирует надежность защиты данных, контролируемых операционной системой. Идентификация клиента, использующая надежные криптографические методы, обеспечивает невозможность опровержения подлинности инициатора транзакции. Клиент не может оспаривать правомерность транзакции, если он отослал или принял ее по защищенному каналу и как владелец идентифицированной цифровой подписи. Однако удостоверяющие подписи можно похитить, и поэтому об аспекте невозможности опровержения подлинности говорят лишь как о некоторой, большей или меньшей, вероятности сохранения подлинности. Защита информации, хранимой на сайте, означает защиту самих серверов. Ее можно обеспечить, точно определив, каким должен быть безопасный сервер или, как его еще называют, Узел-бастион. Узел-бастион — это компьютерная система, специально модифицированная для отражения целевой атаки. При первичной установке необходимо модифицировать операционную систему с тем условием, что все ненужные в работе сервисы и программы выключены или не функционируют. Поскольку существует множество решений такой задачи, политика сетевой безопасности Должна точно сформулировать требования к узлу-бастиону. В Internet существует много источников, которые помогут вам укрепить операционную систему. Перечислим некоторые из них:

Facebook Vk Ok Twitter Telegram

Похожие записи:

Сложно следовать Принципу целостности, даже несмотря на то, что он жизненно важен для любой информационной системы или процесса. Компании должны заботиться об управлении и поддержании целостности доверенной им информации, поскольку незначительное ее искажение ...
Политика безопасности — это скелет всей вашей системы защиты. Политика служит решающим голосом при определении системных конфигураций всех компонентов, составляющих информационную защиту организации и ее сетевого окружения. Политика безопасности должна создава...
Хорошо организованная политика безопасности состоит из нескольких частей, каждая из которых регулирует свой этап делового процесса. Эти части нужно рассматривать отдельно для каждого «слоя» безопасности: защита внешнего периметра, защита сети и составляющих эт...