Слайд 1.
Шановна комісія ! Вашій увазі пропонується робота на тему „АНАЛІЗ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОЇ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ”
На сьогоднішній день важко уявити функціонування будь-якої організації без інформаційних систем, без оперативного обміну інформацією. Зараз в багатьох галузях людської діяльності використовується поняття «інформаційних активів» тобто наскільки добре організація освідомленна про новини в країні і світі, наскільки добре вона захищена від порушення інформаційної безпеки.
Одним з найбільш істотних показників якості інформації є її безпека, тобто ступінь захищеності від випадкового або зловмисного отримання особами або процесами, що не мають на це повноважень.
Слайд 2.
Зачитати.
Слайд 3.
Якщо КС реалізована на базі локальної або розподіленої інформаційної системи, то в ній можуть бути реалізовані загрози безпеки інформації шляхом використання протоколів міжмережевої взаємодії. При цьому може забезпечуватися НСД до інформації або реалізовуватися загроза відмови в обслуговування. Особливо небезпечні загрози, коли КС являє собою розподілену інформаційну систему, підключену до мереж загального користування. (Описати структуру мережі зі слайду)
На дану слайді зображено структурну модель корпоративної мережі. Атака з боку зловмисника може здійснюватися практичну на кожну частину мережі, тому недоцільно захищати всі компоненти окремо, а побудувати систему захисту для цілої мережі.
Слайд 4
Зачитати можливі атаки зі слайду з короткою характеристикою.
Причиною їх виникнення є.(далі зі слайду).
Для боротьби з захистом персональних даних необхідно не будувати систему протистояння певним атакам, а боротися з причинами їх виникнення
Слайд 5
Для надання даним питанням певної системності складається політика безпеки, яка визначає напрямки розроблення і впровадження системи захисту інформації. На даний час широкого застосування набули два види політики безпеки: виборча і повноважна.
Слайд 6
Необхідність захисту всередині окремих компонентів системи очевидна: кожен з них повинен перевіряти коректність звернення до функції, що реалізовується ним.
Підсумовуючи вищесказане, робимо висновок: будувати систему захисту потрібно не для окремих класів додатків (хай і дуже популярних), а для мережі в цілому. Стосовно IP-мереж це означає, що системи захисту повинні діяти на мережевому рівні моделі OSI. Перевага такого вибору полягає в тому очевидному факті, що в IP-мережах саме даний рівень відрізняється найбільшою гомогенністю: незалежно від вищерозміщених протоколів, фізичного середовища передачі і технології канального рівня транспортування даних по мережі не може бути здійснено в обхід протоколу IP. Тому реалізація захисту мережі на третьому рівні автоматично гарантує як мінімум такий же ступінь захисту всіх мережевих додатків.