Информационная безопасность

Автор: Пользователь скрыл имя, 16 Февраля 2013 в 10:30, реферат

Описание работы

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему. Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации - одна из важнейших и приоритетных задач.

Содержание

Введение……………………………………………………………………
Перечень конфиденциальных сведений предприятия…………………
Классификация методов защиты информации………………………..
Классификация средств защиты информации………………………..
Новые методы и средства защиты информации………………………
Вывод………………………………………………………………………….
Список использованной литературы………………………………………..

Работа содержит 1 файл

Содержание.docx

— 42.88 Кб (Скачать)

- законодательные;

- организационные;

- технические;

- математические;

- программные;

- морально-этические.

Организационные меры используются для защиты почти от всех известных  нарушений безопасности и целостности  вычислительных систем. Это организация  наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном  и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические меры используют различные технические средства. Назначение некоторых из них - удаление информации при попытке изъятия  накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип  действия данных устройств - форматирование накопителя.

Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические  методы.

Программные. Используют различные  программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.Классификация средств  защиты информации

Вся совокупность технических  средств подразделяется на аппаратные и физические.

Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

К аппаратным средствам защиты информации относятся самые различные  по принципу действия, устройству и  возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения  следующих задач:

-        проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки

-        информации;

-        выявление каналов утечки информации на разных объектах и в помещениях;

-        локализация каналов утечки информации;

-        поиск и обнаружение средств промышленного

-        шпионажа;

-        противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

 

Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Эти средства применяются  для решения следующих задач:

-        охрана территории предприятия и наблюдение за ней;

-        охрана зданий, внутренних помещений и контроль за ними;

-        охрана оборудования, продукции, финансов и информации;

-        осуществление контролируемого доступа в здания и помещения.

 

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

-        средства собственной защиты, предусмотренные общим программным обеспечением;

-        средства защиты в составе вычислительной системы;

-        средства защиты с запросом информации;

-        средства активной защиты;

-        средства пассивной защиты и другие.

Можно выделить следующие  направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

-        защита информации от несанкционированного доступа;

-        защита информации от копирования;

-        защита программ от копирования;

-        защита программ от вирусов;

-        защита информации от вирусов;

-        программная защита каналов связи.

 

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические  средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

 

 

 

 

 

 

 

 

 

 

 

 

 

4.Новые методы и средства  защиты информации

Современная информационная система представляет собой сложную  систему, состоящую из большого числа  компонентов различной степени  автономности, которые связаны между  собой и обмениваются данными. Практически  каждый компонент может подвергнуться  внешнему воздействию или выйти  из строя.

От степени безопасности информационных технологий в настоящее  время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Электронные ключи защиты

Это программно-аппаратная система для защиты программ и  данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью.  

Смарт-карты

Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации.

USB-токены

USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства -- точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов -- электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС.

Персональные средства криптографической  защиты информации (ПСКЗИ)

ПСКЗИ -- это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура -- допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.

Использование микропроцессора  позволяет разработчикам реализовать  линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент -- без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия -- обновление можно загрузить на уже используемые устройства.

Чаще ПСКЗИ различаются  не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.

Защищенные флэш-накопители

Это флэш-память USB с аутентифицируемым  доступом (доступ к памяти может  быть защищен, например, биометрическими  средствами или с помощью шифрования). Сами по себе эти устройства полезны и заслуживают отдельного рассмотрения, но они служат только защиты информации при ее хранении и при построении корпоративных систем, как правило, не применяются.

Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вывод

В интегрированных и локальных  системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

-обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

-не допустить подмены (модификации) элементов информации при сохранении ее целостности;

-не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

-быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае - злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации, которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации.

 

 

 

Список использованной литературы  

1.Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2001 - 496 с.

2. Барсуков В.С. Современные  технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2000. - 496 с., ил.

3.Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

4. Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.

5.Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

6.Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР-1895

7.Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля.

8.О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.) 

Информация о работе Информационная безопасность