Иноформационная безопасность

Автор: Пользователь скрыл имя, 08 Января 2012 в 23:45, реферат

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.

Содержание

Введение 3
1. Концепция информационной безопасности 5
1.1 Основные концептуальные положения системы защиты информации. 5
1.2. Концептуальная модель информационной безопасности. 9
1.3. Угрозы конфиденциальной информации 10
1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией. 12
2. Способы защиты информации 14
2.1. Общие положения 15
2.2. Характеристика защитных действий 19
Заключение 21
Список литературы 22

Работа содержит 1 файл

эк. безопасность.docx

— 61.42 Кб (Скачать)

   Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование  в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств.

   Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию. Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников. Подавление - это создание активных помех средствам злоумышленников. Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания.

   Защитные  меры технического характера могут  быть направлены на конкретное техническое  устройство или конкретную аппаратуру и выражаются в таких мерах, как  отключение аппаратуры на время ведения  конфиденциальных переговоров или  использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления. 
 

   2.2. Характеристика защитных действий

   Защитные  действия ориентированы на пресечение разглашения, защиту информации от утечки и противодействия несанкционированному доступу. Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и др.

   Защитные  действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.

   По  направлениям - это правовая, организационная  и инженерно-техническая защита. По способам - это предупреждение, выявление, обнаружение, пресечение и восстановление. По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации.

   Применение  защитных мер можно рассматривать  и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду  к злоумышленнику. Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).

   Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и  возможностью обрабатывать материально-вещественные формы представления информации.

   Чтобы исключить неправомерное овладение  конфиденциальной информацией, следует  локализовать (выключить, ослабить сигнал, зашифровать и др.) источник информации.

   С увеличением  масштабов распространения и  использования ПЭВМ и информационных сетей усиливается роль различных  факторов, вызывающих утечку, разглашение  и несанкционированный доступ к  информации. К ним относятся:

  • несанкционированные и злоумышленные действия персонала и пользователя;
  • ошибки пользователей и персонала;
  • отказы аппаратуры и сбои в программах;
  • стихийные бедствия, аварии различного рода и опасности.

   В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются:

  • обеспечение юридических норм и прав пользователей в отношении доступа к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;
  • предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
  • обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.

   В связи  с тем, что информационная сеть, в  отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных  мер и средств защиты. Средства защиты должны предотвращать:

  • определение содержания передаваемых сообщений;
  • внесение изменений в сообщения;
  • необоснованный отказ в доступе;
  • несанкционированный доступ;
  • ложную инициализацию обмена;
  • возможность измерения и анализа энергетических и других характеристик информационной системы.

   Если  это нецелесообразно или невозможно, то нарушить информационный контакт  можно за счет использования среды  распространения информации. Например, при почтовой связи использовать надежного связного и доставить  почтовое отправление абоненту, полностью  исключив возможность несанкционированного доступа к нему со стороны. Или  исключить возможность подслушивания  путем использования специального помещения, надежно защищенного. И, наконец, можно воздействовать на злоумышленника или на его средства путем постановки активных средств воздействия (помехи).

   В каждом конкретном случае реализации информационного  контакта используются и свои специфические  способы воздействия, как на источник, так и на среду и на злоумышленника.  
 
 
 
 
 
 
 
 

 
 
 

   Заключение

   Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие  «шпионские войны», вербуя сотрудников  конкурента с целью получения  через них доступа к информации, составляющую коммерческую тайну. Регулирование  вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования  отдельных вопросов, в том числе  и о коммерческой тайне. В то же время надо отдавать себе отчет, что  ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в  том числе уголовной, может послужить  работникам предостережением от нарушений  в данной области, поэтому целесообразно  подробно проинформировать всех сотрудников  о последствиях нарушений. Хотелось бы надеяться,  что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути, зарождающегося в России информационно - интеллектуального объединения со всем миром.

 
 
 

   Список  литературы

   1.   Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.

   2.   Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

   3.   Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

   4.   Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.

   5.   Левин В.К.  Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5. - C. 5-16.

   6.   Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Информация о работе Иноформационная безопасность