Автор: Пользователь скрыл имя, 08 Января 2012 в 23:45, реферат
Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
Введение 3
1. Концепция информационной безопасности 5
1.1 Основные концептуальные положения системы защиты информации. 5
1.2. Концептуальная модель информационной безопасности. 9
1.3. Угрозы конфиденциальной информации 10
1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией. 12
2. Способы защиты информации 14
2.1. Общие положения 15
2.2. Характеристика защитных действий 19
Заключение 21
Список литературы 22
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении "продать" секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами. Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации, как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.
С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией. Указываются следующие условия:
Среди форм и методов недобросовестной конкуренции находят наибольшее распространение:
.
2. Способы защиты информации
Способ - это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации. Любое действие человека, ориентированное на достижение каких-либо результатов, реализуется определенными способами. Естественно, что имеющийся опыт по защите информации достаточно четко определил совокупность приемов, сил и средств, ориентированных на обеспечение информационной безопасности. С учетом этого можно так определить понятие способов защиты информации: способы защиты информации - это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.
Естественно
предположить, что каждому виду угроз
присущи свои специфические способы,
силы и средства.
2.1. Общие положения
Обеспечение информационной безопасности достигается системой мер, направленных:
Предупреждение
возможных угроз и
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.
В предупреждении
угроз весьма существенную роль играет
информационно-аналитическая
Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть и недовольные, и неопытные, и "внедренные".
Обнаружение
угроз - это действия по определению
конкретных угроз и их источников,
приносящих тот или иной вид ущерба.
К таким действиям можно
Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.
Ликвидация
последствий имеет целью
Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:
Защита от разглашения сводится в общем плане к разработке перечня сведений, составляющих коммерческую тайну предприятия. Эти сведения должны быть доведены до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. Одним из важных мероприятий является система контроля над сохранностью коммерческих секретов.
Защита от утечки конфиденциальной информации сводится к выявлению, учету и контролю возможных каналов утечки в конкретных условиях и к проведению организационных, организационно-технических и технических мероприятий по их ликвидации.
Защита
от несанкционированного доступа к
конфиденциальной "формации обеспечивается
путем выявления, анализа и контроля
возможных способов несанкционированного
доступа и проникновения к
источникам конфиденциальной информации
и реализацией организационных,
организационно-технических и
На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы:
Организационные
мероприятия - это мероприятия
Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные. Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств. Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками. Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.
Одной
из важнейших задач
Организационно-технические
мероприятия обеспечивают блокирование
разглашения и утечки конфиденциальных
сведений через технические средства
обеспечения производственной и
трудовой деятельности, а также противодействие
техническим средствам
Организационно-технические мероприятия по защите информации можно подразделить на: пространственные, режимные и энергетические. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).
Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др. Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях.