Автор: Пользователь скрыл имя, 21 Ноября 2012 в 12:14, реферат
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. Информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"..
Введение_________________________________________________________3
1.Основные понятия________________________________________________4
2.Концепция информационной безопасности
2.1. Основные концептуальные положения системы защиты
информации________________________________________________7
2.2. Концептуальная модель информационной безопасности__________12
3.Необходимость защиты информации_______________________________13
4.Наиболее распространенные угрозы________________________________14
5.Управленческие меры обеспечения информационной безопасности_____17
6.Политика безопасности__________________________________________ 18
Заключение ______________________________________________________22
Литература ______________________________________________________24
Таковы основные угрозы, на долю которых
приходится львиная доля урона, наносимого
информационным системам. Рассмотрим
теперь иерархию защитных мероприятий,
способных противостоять
5.УПРАВЛЕНЧЕСКИЕ МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Главная цель мер, предпринимаемых на управленческом уровне, - формирование программы работ в области информационной безопасности и обеспечение ее выполнения. В задачу управления входит выделение необходимых ресурсов и контроль состояния дел. Основой программы является многоуровневая политика безопасности, отражающая подход организации к защите своих информационных активов.
Использование информационных систем связано с определенной совокупностью рисков. Когда риск неприемлемо велик, необходимо предпринять защитные меры. Периодическая переоценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.
6.ПОЛИТИКА БЕЗОПАСНОСТИ
В реальной жизни термин "политика безопасности" трактуется гораздо шире, чем в "Оранжевой книге". Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
С практической точки зрения политику безопасности целесообразно разделить на три уровня. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:
- формирование
или пересмотр комплексной
- формулировка
целей, которые преследует
- обеспечение базы для соблюдения законов и правил;
- формулировка
управленческих решений по тем
вопросам реализации программы
безопасности, которые должны
Для политики
уровня руководства организации
цели в области информационной безопасности
формулируются в терминах целостности,
доступности и
На верхний
уровень выносится управление защитными
ресурсами и координация
Политика
верхнего уровня должна четко очерчивать
сферу своего влияния. Возможно, это
будут все компьютерные системы
организации или даже больше, если
политика регламентирует некоторые
аспекты использования
В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. В этом смысле политика является основой подотчетности персонала.
Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень послушания персонала, а для этого нужно выработать систему поощрений и наказаний. Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к передовым, но еще недостаточно проверенным технологиям: доступ к Internet (как сочетать свободу получения информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.
Политика обеспечения информационной безопасности на среднем уровне должна освещать следующие темы:
- Область
применения. Следует специфицировать,
где, когда, как, по отношению
к кому и чему применяется
данная политика безопасности. Например,
касается ли организаций-
- Позиция
организации. Продолжая пример
с неофициальным программным
обеспечением, можно представить
себе позиции полного запрета,
выработки процедуры приемки
подобного обеспечения и т.п.
Позиция может быть
- Роли и
обязанности. В "политический"
документ необходимо включить
информацию о должностных
- Законопослушность.
Политика должна содержать
- Точки контакта.
Должно быть известно, куда следует
обращаться за разъяснениями,
помощью и дополнительной
Политика
безопасности нижнего уровня относится
к конкретным сервисам. Она включает
в себя два аспекта - цели и правила
их достижения, поэтому ее порой
трудно отделить от вопросов реализации.
В отличие от двух верхних уровней,
рассматриваемая политика должна быть
гораздо детальнее. Есть много вещей,
специфичных для отдельных
- кто имеет право доступа к объектам, поддерживаемым сервисом?
- при каких
условиях можно читать и
- как организован удаленный доступ к сервису?
При формулировке
целей политика нижнего уровня может
исходить из соображений целостности,
доступности и
Из целей
выводятся правила
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.
Список использованной литературы:
-материалы с сайта http://protection.km.ru
-Гайкович В., Першин А., Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.
-Галатенко В., Информационная безопасность, "Открытые системы", N 4,5,6, 1995.
-Федеральный Закон "Об информации, информатизации и защите информации". - "Российская газета", 22 февраля, 1995.
-Указ Президента Российской Федерации от 3 апреля 1995 г. N 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".