Обеспечение информационной безопасности компьютерных систем. Основные направления

Автор: Пользователь скрыл имя, 20 Марта 2012 в 20:42, контрольная работа

Описание работы

К сожалению необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных информационных систем. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты. Для создания таких систем необходимо иметь определенные теоретические знания, а именно:
 что представляет собой защищенная информационная система,
 что такое система защиты информации и какие требования предъявляются к ней,
 какие существуют угрозы и причины нарушения безопасности информационных технологий,
 какие функции защиты и каким образом должны быть реализованы, как они противодействуют угрозам и устраняют причины нарушения безопасности и многое другое.
Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, необходимо сформировать целостное представление о проблемах защиты информации и путях их решения.
Целью данной работы является раскрытие понятия «информационной безопасности», а также исследование мер по обеспечению информационной безопасности компьютерных систем.

Содержание

Введение…………………………………………………………………………...3
Теоретическая часть
1. Понятие информационной безопасности……………………………………..5
2. Основные направления в обеспечении информационной безопасности……………………….7
Заключение……………………………………………………………………….10
Список литературы………………………………………………………………11

Работа содержит 1 файл

Документ Microsoft Office Word (2).doc

— 158.50 Кб (Скачать)


5

Серёгина Анастасия Григорьевна «Обеспечение информационной безопасности компьютерных систем. Основные направления».

Содержание.

Введение…………………………………………………………………………...3

Теоретическая часть

1. Понятие информационной безопасности……………………………………..5

2. Основные направления в обеспечении информационной безопасности………………………………………………………………………………….7

Заключение……………………………………………………………………….10

Список литературы………………………………………………………………11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

              Вопросы безопасности информации - важная часть процесса внедрения новых информационных технологий во все сферы жизни общества. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.
Реализация угроз несанкционированного использования информации наносит сейчас гораздо больший ущерб, чем, например, "случайные" пожары в помещениях или физическое воздействие на сотрудников. Однако затраты на построение системы защиты информации еще пока несоизмеримо малы по сравнению с затратами на защиту от грабителей или на противопожарную защиту.
              К тому же в современном бизнесе наблюдается постепенный переход от чисто физических методов воздействия на конкурентов к более интеллектуальным, в том числе с использованием новейших средств и способов добывания информации.

              К сожалению необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных информационных систем. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты. Для создания таких систем необходимо иметь определенные теоретические знания, а именно:

      что представляет собой защищенная информационная система,

      что такое система защиты информации и какие требования предъявляются к ней,

      какие существуют угрозы и причины нарушения безопасности информационных технологий,

      какие функции защиты и каким образом должны быть реализованы, как они противодействуют угрозам и устраняют причины нарушения безопасности и многое другое.

              Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, необходимо сформировать целостное представление о проблемах защиты информации и путях их решения.

              Целью данной работы является раскрытие понятия «информационной безопасности», а также исследование мер по обеспечению информационной безопасности компьютерных систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Понятие информационной безопасности.

              Информационная безопасность — это состояние защищённости информационной среды. Существует также такое понятие как защита информации. Она представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

              В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью. В данной работе речь идет о первой части.

              В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

        конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

        целостность (англ. Integrity) — избежание несанкционированной модификации информации;

        доступность (англ. Availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

              Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение (Hardware), программное обеспечение (Software) и обеспечение связи (коммуникации) (Communicatios). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня (Physical Security), защиту персонала (Personal Security) и организационный уровень (Organizational Security) (см. рис 1).

              Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума [3, с.73].

              Учитывая влияние на трансформацию идей информационной безопасности, различают множество этапов в развитии средств информационных коммуникаций. Они начинаются с 1816 года с естественно возникавших средств коммуникаций (безопасность защиты сведений, событий) и заканчиваются этапом, начатым в 1985 году, связанным с созданием и развитием глобальных информационно-коммуникационных сетей.

Основные направления в обеспечении информационной безопасности.

              Существуют большое количество средств обеспечения информационной безопасности. Вот некоторые из них.

1.      Одними из самых распространенных являются средства защиты от несанкционированного доступа. Подразумевается доступ к информации в нарушение должностных полномочий сотрудника, к закрытой для публичного доступа информации со стороны лиц, не имеющих соответствующих прав. Также иногда под несанкционированным доступом понимают доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

В качестве средств защиты используются средства авторизации, мандатное управление доступом, избирательное управление доступом и т.д [6].

2.      Системы мониторинга сетей. Включают в себя системы обнаружения и предотвращения вторжений, а также системы предотвращения утечек конфиденциальной информации (DLP-системы).

3.      Анализаторы протоколов (анализ и нахождение неисправностей по ходу работы, оценка производительности при планировании сети и решение проблем функционирования сетевых приложений).

4.      Антивирусные средства (программы для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики заражения (модификации) файлов или операционной системы вредоносным кодом).

5.      Межсетевые экраны (комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.)

6.      Криптографические средства, включающие шифрование и цифровую подпись (последовательность символов, являющаяся реквизитом электронного документа и предназначенная для подтверждения целостности и подлинности электронного документа).

7.      Системы резервного копирования и бесперебойного питания (источники бесперебойного питания; резервирование нагрузки; генераторы напряжения).

8.      Системы аутентификации, включающие пароль, сертификат, биометрию и многие другие средства [1, c.102].

              На основе существующих способов и методов защиты информации можно выделить следующие основные, сложившиеся на практике направления создания и оценки комплексных систем защиты информации.

1.      Защита объектов информационных систем.

2.      Защита процессов, процедур и программ обработки информации.

3.      Защита каналов связи.

4.      Подавление побочных электромагнитных излучений (в процессе функционирования средств вычислительной техники в конструктивных элементах и кабельных соединениях циркулируют электрические токи информативных сигналов, в результате чего формируются электромагнитные поля, уровни которых могут быть достаточными для приема сигналов и извлечения информации с помощью специальной аппаратуры. Носителями такой информации являются электрические и электромагнитные поля и сигналы, образующиеся в результате работы средств обработки информации или в результате воздействия опасного сигнала на системы жизнеобеспечения ИС [2, c. 98]).

5.      Управление системой защиты.

              При этом, по каждому из перечисленных выше направлений Политика информационной безопасности (совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации) должна описывать следующие этапы создания средств защиты информации:

1.      Определение информационных и технических ресурсов, подлежащих защите;

2.      Выявление полного множества потенциально возможных угроз и каналов утечки информации;

3.      Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

4.      Определение требований к системе защиты;

5.      Осуществление выбора средств защиты информации и их характеристик;

6.      Внедрение и организация использования выбранных мер, способов и средств защиты;

7.      Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему [4].

 

 

 

 

 

 

 

 

 

 

 

Заключение.

              Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

              Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных.

              В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

              Среди государственных органов, регулирующих деятельность в области защиты информации, можно выделить Комитет Государственной думы по безопасности, Совет безопасности России, Федеральная служба по техническому и экспортному контролю (ФСТЭК России), Федеральная служба безопасности Российской Федерации (ФСБ России), Служба внешней разведки Российской Федерации (СВР России), Министерство обороны Российской Федерации (Минобороны России), Министерство внутренних дел Российской Федерации (МВД России), Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) [5].

 

Список литературы.

1.      Акулов, О. А. Информатика. Базовый курс : учебник / О. А. Акулов. – М. : Омега-Л, 2005, с. 102-107.

2.      Информатика. Базовый курс : учеб. пособие / под ред. С. В. Симоновича. – СПб. : Питер, 2005, с. 98-134.

3.      Информатика : учебник / под ред. Н. В. Макаровой. – М. : Финансы и статистика, 2003, с. 73-89.

Информация о работе Обеспечение информационной безопасности компьютерных систем. Основные направления