Защита информационных процессов в компьютерных системах

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 17:14, доклад

Описание работы

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.

Работа содержит 1 файл

ЗИ в КС.doc

— 306.50 Кб (Скачать)
  1. ВВЕДЕНИЕ

     Развитие  компьютерных средств передачи, приема, обработки информации и распространения требуют разработки методов технических и программных средств обеспечения сохранности информации. Следует также отметить и необходимость принятия мер по обеспечению информационной безопасности общества. Масштабы и сферы применения компьютерной техники и технологии стали таковы, что наряду с надежностью ее функционирования встает вопрос не только защиты информации, но и информационной безопасности ее владельца и потребителя, кому она предназначается. Решение этой проблемы, несмотря на большой объем проведенных исследований, классификации объектов обработки информации, методов определения возможных каналов несанкционированного доступа (НСД), методов расчета прочности защиты информации, усложняется отсутствием единой теории и концепции обеспечения защиты информационных процессов  в компьютерных системах.

     С появлением сложных информационных систем управления, связанных с автоматизированным хранением, обработкой и выводом информации, проблема ее защиты обусловлена [1]:

  • увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств компьютерной техники;
  • сосредоточением в единых базах данных информации различного назначения и принадлежности;
  • расширением круга пользователей, имеющих доступ к ресурсам информационных систем и находящимся в ней массивам данных;
  • усложнением режимов функционирования технических средств компьютерной техники и широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
  • автоматизацией межмашинного обмена информацией, в том числе и на больших расстояниях;
  • увеличением количества технических средств связей в автоматизированных системах управления и обработки данных;
  • появлением персональных компьютеров, расширяющих возможности не только пользователям, но и нарушителям.

     Развитие  информационных технологий привело  к появлению нового вида преступления – специальные компьютерные злоумышленники: ХАКЕРЫ, КРЭКЕРЫ. Хакеры (Hacker, анг.) – компьютерный хулиган, получающий удовольствие от проникновения в чужой компьютер. Крэкер (Cracker, анг.) – вор–взломщик.

     Последствия несанкционированных воздействий  и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации. Имеется большой перечень примеров несанкционированного запуска боевых машин.

     Для предотвращения возможных инцидентов проводится работа по совершенствованию правовых и юридических норм в области компьютерной технологии. При разработке мероприятий по обеспечению защиты информационных процессов следует придерживаться следующих требований:

  • выбор информации в качестве предмета защиты (ресурсы тоже защищаются, но только в необходимых случаях);
  • использование в расчетах прочности защиты время жизни информации;
  • использование в построении защиты классификацию компьютерных систем по видам, принципам построения и обработки данных;
  • применение различных подходов к непреднамеренным и преднамеренным угрозам информации;
  • приложение известной стратегии и тактики защиты любого объекта к защите информации и информационных процессов в компьютерных системах;
  • сведение всех потенциальных угроз к трем событиям: утечке, модификации и утрате;
  • разработка и использование в постановке задачи простой модели ожидаемого поведения нарушителя и его классификации;
  • определение в компьютерных системах возможных каналов несанкционированного доступа к информации со стороны нарушителя того или иного класса;
  • разработке расчетных соотношений для построения средств и систем защиты, перекрывающие возможные каналы несанкционированного доступа.

     При разработке средств защиты информационных процессов разработчик должен руководствоваться следующим:

  • созданием основ единой, для всех видов компьютерных систем, теории безопасности информации;
  • созданием, в заданной компьютерной системе, встроенной автоматизированной подсистему безопасности информации в виде единого механизма с гарантированными количественными и качественными характеристиками;
  • достижением возможности получения с позиций безопасности информации оптимальных требований к аппаратным и программным средствам компьютерных систем;
  • достижением возможности включения типовых требований по безопасности информации техническое задание на разработку компьютерной системы;
  • необходимостью разработки четких и ясных руководящих нормативных документов по безопасности информации при создании компьютерных систем.

     Таким образом, защита информации, информационных процессов, а также информационные отношения требует тщательной проработке уголовно-правовой защиты, т.к. информация и информационные отношения в этом случае являются объектом преступления. 

 

    ПРАВОВЫЕ  ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ  В КОМПЬЮТЕРНЫХ СИСТЕМАХ

    1. Правовые  и нормативные  акты,                                                   квалифицирующие информационные                                  компьютерные преступления

     Проработка  правовой основы, законодательства и  положения по их применению необходима для успешной работы по обеспечению  достаточного уровня защиты информации. Это продиктовано особенностями, присущими для информационных преступлений с использованием высоких компьютерных технологий, а также проблемами информационных нападения и преступлений.

     Проблема  информационных нападений. Как показывает анализ рост преступности в области информационных технологий является практически не контролируемым процессом. Практически все государственные и коммерческие структуры подвергаются информационному нападению, последствия которых не афишируются. Это затрудняет проводить целенаправленную профилактическую работу по предотвращению подобного вида преступления. Факты говорят об убытках только американских компаний, исчисляются сотнями миллиардов долларов. На российском рынке программного обеспечения ежемесячно фиксируется появление более 10 новых вирусов. За период 1991-1995 годы зарегистрированы факты хищений из российских банков сотни тысяч долларов и разовые попытки хищений превышающих 50 млрд. рублей. Все чаще фиксируются попытки проникновения в компьютерные сети банковских организаций Российской Федерации. Свыше 50% из тех, кто испытал вторжения или проводил исследования, установил факт несанкционированных действий со стороны собственных служащих. Опрос владельцев и законных пользователей информационных сетей показал, что свыше 50% не имеют плана мероприятий на случай несанкционированного вторжения. Свыше 60% не имеют стратегии сохранения доказательства нарушений для дальнейшего судебного и уголовного разбирательства. Свыше 70% рассматривают возможность обращения к правоохранительным органам как «АНТИРЕКЛАМУ».

     Все эти предпосылки заставляют необходимость  уяснения основных понятий - «ИНФОРМАЦИЯ», «ИНФОРМАЦИОННЫЙ ПРОЦЕСС», «КОМПЬЮТЕР»  для правового регулирования  и совокупности понятия нормативного регулирования в России информационных отношений и определить состояние правового обеспечения ситуации, складывающей в данной области.

     Проблема  информационных преступлений. Развитие терминологического аппарата позволило сформулировать новые терминологические определения видам информационных преступлений. Следует отметить такие наименования как «компьютерные преступления», «коммуникационные преступления», «кибербандитизм». При проведении расследований информационных несанкционированных действий терминологическая неточность толкования закона или методологические рекомендации по его исполнению может повлечь неправильное его применение. Поэтому необходимо знать правовые законодательные определения и терминологию, регулирующие правила расследований ситуаций, повлекшие за собой уголовную ответственность.

     В соответствии с действующим законодательством: информационные правоотношения – это отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

     На  основе действующего законодательства (Федеральный закон от 20 февраля 1995 г. №24-Ф3) приняты следующие основные понятия [1].

  1. Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
  2. Информатизация – организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов.
  3. Документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
  4. Информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
  5. Информационная система – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
  6. Информационные ресурсы – отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
  7. Конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
  8. Средства обеспечения автоматизированных информационных систем и их технологий – программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию.
  9. Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами.
  10. Владелец информационных ресурсов, информационных технологий и средств их обеспечения – субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом.
  11. Пользователь (потребитель) информациисубъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

     Под понятием «информационные преступления» понимаются – общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных технологий.

     Основными задачами специалиста по защите информации в области информационных, компьютерных технологий являются:

  • освоение студентами квалификации и навыков определения основных угроз информации в компьютерных системах и сетях;
  • освоение принципов параллельного анализа целей и возможностей злоумышленника в компьютерных системах и методов проведения организационных мероприятий по обеспечению защиты информационных процессов;
  • освоение методов защиты информационных процессов в автоматизированных системах приема, обработки, хранения и распространения информации в компьютерных системах.
    1. Понятие информационной безопасности

     Под термином «информационная безопасность», согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования [2, З], которые приводят к материальному или моральному ущербу владельца или пользователя информации [4]. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации [4].

     Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и  проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами.

     Возникновение проблемы обеспечения информационной безопасности при подключении организаций  к мировым открытым сетям напрямую связано с их основными достоинствами - оперативностью, открытостью, глобальностью. Без реализации основных мер безопасности любой пользователь имеет возможность добраться до любого компьютера, чтобы получить доступ к информации, к сетевым ресурсам или запустить программный модуль на удаленном компьютере.

Информация о работе Защита информационных процессов в компьютерных системах