Информационная безопасность

Автор: Пользователь скрыл имя, 02 Мая 2012 в 13:24, контрольная работа

Описание работы

Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).

Содержание

Введение 3
1 Информационные технологии и право 5
2 Доктрина информационной безопасности Российской Федерации 6
3 Основные законы России в области компьютерного права 8
4 Уровни защиты информации 12
5 Угрозы информационной безопасности 14
6 Технологии преступлений и злоупотреблений 15
7 Меры защиты информации 18
7. 1 Контроль доступа к информации в компьютере и к прикладным программам. 18
7. 2 Другие меры защиты. 18
9 Использование электронной почты 20
Заключение 24
Список использованных источников 25

Работа содержит 1 файл

правовая информатика.docx

— 73.46 Кб (Скачать)

Меры защиты - это меры, вводимые для обеспечения безопасности информации: административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвращение преступления и злоупотребления. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Некоторые технологии по защите информации могут быть встроены в сам компьютер, другие могут быть встроены в программы, некоторые выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах.

Принятие решения  о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

 

 5 Угрозы информационной безопасности

Следует внимательно  анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Различают следующие угрозы безопасности.

Угроза раскрытия  заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

Угроза целостности  включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых  действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Чтобы предупреждать  и своевременно раскрывать компьютерные преступления, мы должны представлять способы и средства их совершения.

Анализ зарубежных и отечественных отчетов о  выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали.

 

 6 Технологии преступлений и злоупотреблений

При совершении компьютерных преступлений использовались пять основных технологий мошенничества:

    • Ввод неавторизованной информации.
    • Манипуляции разрешенной для ввода информацией.
    • Манипуляции или неправильное использование файлов с информацией.
    • Создание неавторизованных файлов с информацией.
    • Обход внутренних мер защиты.

Злоупотребления:

    • Кража компьютерного времени, программ, информации и оборудования.
    • Ввод неавторизованной информации.
    • Создание неавторизованных файлов с информацией.
    • Разработка компьютерных программ для неслужебного использования.
    • Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Основными методами совершения преступления являются:

    1. Надувательство с данными является самым распространенным методом при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или вовремя вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
    2. Сканирование является распространенным методом получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы и украдены. Существуют сканирующие программы, которые могут, просматривая лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов, получать эту информацию в более полном виде.
    3. Метод «троянский конь» предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что  содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).
    4. Метод «люка» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.
    5. Технология «салями» основана на постепенном изменении компьютерной программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленника.
    6. Технология суперотключения названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим «мастер-ключом» дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем [8].

Компьютерное  преступление можно предотвратить, а ущерб от возможного нарушения системы информационной безопасности можно сделать минимальным, если внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Возникновение угрозы информационной безопасности становится возможным вследствие некой неудачной характеристики информационной системы, которая делает возможной уязвимость компьютерной системы.

Различают следующие  признаки уязвимых мест в информационной безопасности:

    • Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
    • Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми или они появляются на компьютерном экране при их вводе.
    • Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
    • Не существует ограничений на доступ к информации или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
    • Не ведется системных журналов и не хранится информация о том, кто и для чего использует компьютер.
    • Изменения в программы могут вноситься без их предварительного утверждения руководством.
    • Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты; модифицировать программы; готовить данные для ввода; исправлять ошибки; проводить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
    • Делаются многочисленные попытки войти в систему с неправильными паролями.
    • Вводимые данные не проверяются на корректность и точность или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
    • Имеют место выходы из строя системы, приносящие большие убытки.
    • Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.
    • Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна.

 

 

7 Меры защиты информации

7. 1 Контроль доступа к информации в компьютере и к прикладным программам.

Владелец должен иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

Нужно требовать, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.

7. 2 Другие меры защиты.

 Пароли - только один  из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

Если в компьютере имеется встроенный стандартный  пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит своевременно получать информацию о попытках проникновения в защищаемую систему. При защите вашего пароля:

    • не делитесь своим паролем ни с кем;
    • выбирайте пароль трудно угадываемым;
    • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль;
    • не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;
    • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;
    • не записывайте пароли на столе, стене или терминале, а держите его в памяти;
    • периодически меняйте пароли и делайте это не по графику.

Процедуры авторизации. Нужно разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям, и предусмотрите соответствующие меры по внедрению этих процедур в организации.

Установите порядок  в организации, при котором для  использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение тех или иных начальников.

Защита файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:

    • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности;
    • ограничьте доступ в помещения, в которых хранятся файлы данных, такие, как архивы и библиотеки данных;
    • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Предосторожности  при работе. Для этого:

    • отключайте неиспользуемые терминалы;
    • закрывайте комнаты, где находятся терминалы;
    • разворачивайте экраны компьютеров так, чтобы они небыли видны со стороны двери, окон и тех мест в помещениях, которые не контролируются;
    • установите специальное оборудование, например, устройства, ограничивающие число неудачных попыток доступа, устройства, обеспечивающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;
    • программируйте терминал отключаться после определенного периода неиспользования;

Блокирование угрозы целостности  информации. Вводимая информация должна быть авторизована, полна, точна и подвергаться проверкам на ошибки. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера [10].

Проводите проверку точности вводимых данных (их корректности), например:

    • на нахождение символов в допустимом диапазоне символов (числовом или   

           буквенном);

    • на нахождение числовых данных в допустимом диапазоне чисел;
    • на корректность связей с другими данными, сравнивающими входные данные с данными   

           в других файлах;

    • на разумность, сравнение входных данных с ожидаемыми стандартными значениями;
    • ограничения на транзакции, сравнивающие входные данные с административно

Информация о работе Информационная безопасность