Методы защиты информации

Автор: Пользователь скрыл имя, 21 Декабря 2011 в 23:02, реферат

Описание работы

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.

Содержание

ВВЕДЕНИЕ
1) УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
2) ОСНОВНЫЕ ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ
3) ВИДЫ УГРОЗ
4) МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
5) МЕТОДЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
6) ВИДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

Работа содержит 1 файл

Ажханов 1.doc

— 116.50 Кб (Скачать)

   РГКП «ЗАПАДНО-КАЗАХСТАНСКИЙ  ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ 

   имени МАРАТА ОСПАНОВА» 
 
 
 
 
 
 

           САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТА 
 
 
 
 
 

   Специальность

   Дисциплина

   Кафедра

   Курс   1

   Тема Методы защиты информации

   Форма выполнения  Реферат 
 
 
 
 
 

                                                                                                                          Выполнил : Ажханов А.А.

                                                                                                                          Группа: 105

                                                                                                                          Оценка:

                                                                                                                          Подпись преподавателя_______

                                                                                                                          Дата:______ 
 
 
 
 
 
 
 
 
 
 

                                                                            Актобе 2011г. 
 
 

   ВВЕДЕНИЕ 

   1) УГРОЗЫ  БЕЗОПАСНОСТИ ИНФОРМАЦИИ

   2) ОСНОВНЫЕ  ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

   3) ВИДЫ УГРОЗ

   4) МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

   5) МЕТОДЫ  ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

   6) ВИДЫ  ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ  ПО ТЕХНИЧЕСКИМ КАНАЛАМ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

   ВВЕДЕНИЕ

   Кто владеет  информацией, тот владеет миром.

   Натан Ротшильд

   С развитием  техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах  хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики.

   Человека, пытающегося нарушить работу информационной системы или получить неразрешенный доступ к информации, называют взломщиком, а иногда «компьютерным пиратом» (хакером).

   В общем  смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования их для определенных целей. Исходя из этого человек размещается в постоянно изменяющемся информационном поле, влияющим на его действия и образ жизни. Информация по своему характеру может быть экономической, военной, политической, научно-технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную - конфиденциальную или несекретную. К секретной - конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан.

   Защите  подлежит только та информация, которая имеет цену. А ценной информация становится, когда ее обладатель может получить какую либо выгоду: моральную, материальную или политическую.

   С современным  развитием информационного общества очень большое значение приобретают  проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.

   Высокой эффективностью защиты информации можно  определить как совокупность следующих  факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты.

    
                     
1  УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

   Под угрозой  безопасности информации подразумевают  действия или события, которые могут  привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.

   1.1  Основные объекты защиты информации

   Основными объектами информации являются: 

    Информационные  ресурсы, содержащие сведения, связанные  с конфиденциальной информацией  и государственной тайной. 

    Информационные  системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ). 

    Технические  средства и системы, не входящие  в состав ТСПИ, но расположенные  в помещениях обработки конфиденциальной  информации. Данное оборудование  называется вспомогательными техническими  средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение. 

    ТСПИ  можно рассматривать как систему,  включающую в себя стационарное  оборудование, соединительные линии,  периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.

   Все технические  средства, предназначенные для обработки  секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ.

   1.2  Виды угроз

   Исследования  случаев воздействия на информацию и несанкционированного доступа  к ней показывают, что их можно  разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут  быть приведены в исполнение, путем  их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

   Если  задача по преднамеренным угрозам выполняется, то это может привести к следующим  последствиям: 

    разрушению  информации; 

     модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл; 

    ознакомлением  с ней третьих лиц.

   Итог  данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.

    
                    2  МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  

   2.1  Методы инженерно-технической защиты информации

   Теория  инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы: 

    систему  защиты информации; 

    оценку  угроз; 

    принцип  построения системы защиты информации.

   Инженерно-техническая  защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

   Постоянная  и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы  обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

   Основными целями и задачами технической защиты являются: 

    защита  носителей информации от полного  уничтожения в результате различных  природных и техногенных воздействий;  

    предотвращение  проникновения злоумышленника к  источникам информации с целью  уничтожения, хищения или изменения;  

    предотвращение  утечки информации по различным  техническим каналам.

   При проектировании систем технической защиты необходимо выполнять следующие принципы: 

    непрерывность  защиты информации в пространстве  и во времени, постоянная готовность  и высокая степень эффективности  по ликвидации угроз информационной  безопасности; 

    многозональность  и многорубежность защиты, задающее  размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

    избирательность  в выборе первоочередности защиты  наиболее важной информации; 

    интеграция (взаимодействие) различных систем  защиты информации с целью  повышения эффективности многокомпонентной системы безопасности; 

    создание  централизованной службы безопасности  в интегрированных системах.

   По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы: 

    инженерные  средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты; 

    аппаратные  средства, представляющие собой  измерительные приборы и устройства, программно-аппаратные комплексы,  предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации; 

    программные  комплексы и средства системы  защиты информации в информационных  системах различного назначения  и в основных средствах обработки  данных; 

    криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

   В концепции  инженерно-технической защиты информации кроме целей и задач системы  безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности.

Информация о работе Методы защиты информации