Автор: Пользователь скрыл имя, 01 Декабря 2011 в 21:36, курсовая работа
Цель данной курсовой работы – определить основные угрозы безопасности информации, выделить основные проблемы информационной безопасности архивов.
В связи с этим были сформулированы следующие задачи:
Определить понятия «информации», «информационной безопасности»;
Провести анализ угроз для правильного проектирования схем информационной безопасности;
Установить основные проблемы информационной безопасности архивов и определить перспективы совершенствования системы информационной безопасности архивных учреждений.
Введение.
Глава 1. Основные формы использования информации и угрозы ее безопасности.
Формы и сферы использования информации.
Виды угроз в системе информационной безопасности.
Регулирование ограничения использования информации.
Глава 2. Основные проблемы информационной безопасности и методика их решения.
2.1. Основное содержание проблем безопасности архивных учреждений.
2.2. Создание и использование страхового фонда в архивах.
2.3. Перспективы совершенствования системы информационной безопасности архивных учреждений.
Заключение.
Список источников и литературы.
-
информационно-вычислительные
- установленный регламент сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений28.
§1.2. Виды угроз в системе информационной безопасности.
Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.29
Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.
Если
помещения с носителями ценной информации
располагаются в
Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.
Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные
угрозы – угрозы, связанные со злым
умыслом преднамеренного
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Разделяют все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
-ошибки
пользователей и системных
-нарушения
сотрудниками фирмы
-ошибки
в работе программного
-отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1.
Kомпьютерные вирусы и
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
-заражение
компьютеров вирусами или
-несанкционированный
доступ (НСД) к корпоративной
-действия
государственных структур и
-аварии, пожары, техногенные катастрофы.30
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.31
К информационным угрозам относятся:
-несанкционированный доступ к информационным ресурсам;
-незаконное
копирование данных в
-хищение
информации из библиотек,
-нарушение
технологии обработки
-противозаконный
сбор и использование
-утечка конфиденциальной информации;
К программным угрозам относятся:
-компьютерные
вирусы и вредоносные
-установка «закладных» устройств;
К физическим угрозам относятся:
-уничтожение
или разрушение средств
-хищение носителей информации;
-хищение
программных или аппаратных
-воздействие на персонал;
К радиоэлектронным угрозам относятся:
-внедрение
электронных устройств
-перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
-закупки несовершенных или устаревших информационных технологий и средств информатизации;
-нарушение
требований законодательства и
задержка в принятии
Законодательно
запрещено подключение информационных
систем, информационно-
К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:
• компрометация информации;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
•ухода информации по различным, главным образом техническим, каналам;
•несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.34
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.35 Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной: информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.36
Однако есть и достаточно примитивные пути несанкционированного доступа:
Информация о работе Основные проблемы информационной безопасности и методика их решения