Основные проблемы информационной безопасности и методика их решения

Автор: Пользователь скрыл имя, 01 Декабря 2011 в 21:36, курсовая работа

Описание работы

Цель данной курсовой работы – определить основные угрозы безопасности информации, выделить основные проблемы информационной безопасности архивов.
В связи с этим были сформулированы следующие задачи:
Определить понятия «информации», «информационной безопасности»;
Провести анализ угроз для правильного проектирования схем информационной безопасности;
Установить основные проблемы информационной безопасности архивов и определить перспективы совершенствования системы информационной безопасности архивных учреждений.

Содержание

Введение.
Глава 1. Основные формы использования информации и угрозы ее безопасности.
Формы и сферы использования информации.
Виды угроз в системе информационной безопасности.
Регулирование ограничения использования информации.
Глава 2. Основные проблемы информационной безопасности и методика их решения.
2.1. Основное содержание проблем безопасности архивных учреждений.
2.2. Создание и использование страхового фонда в архивах.
2.3. Перспективы совершенствования системы информационной безопасности архивных учреждений.
Заключение.
Список источников и литературы.

Работа содержит 1 файл

Курсовая работа Вахитовой Лилии.doc

— 201.00 Кб (Скачать)

      - информационно-вычислительные центры, их информационное, техническое,  программное и нормативное обеспечение.

      - установленный регламент сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений28.

 

§1.2. Виды угроз в системе  информационной безопасности.

      Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.29

      Угрозы  информационной безопасности делятся  на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

      Если  помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно  предпринять в данной ситуации – это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

      Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые  карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

      Следующим видом угроз являются искусственные  угрозы, которые в свою очередь, делятся  на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы –  это действия, которые совершают  люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

      Преднамеренные  угрозы – угрозы, связанные со злым умыслом преднамеренного физического  разрушения, впоследствии выхода из строя  системы. К преднамеренным угрозам  относятся внутренние и внешние  атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

      К внешним преднамеренным угрозам  можно отнести угрозы хакерских  атак. Если информационная система  связана с глобальной сетью интернет, то для предотвращения хакерских  атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.

      Существуют  четыре действия, производимые с информацией, которые могут содержать в  себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

      Разделяют все источники угроз на внешние  и внутренние.

      Источниками внутренних угроз являются:

      1. Сотрудники организации;

      2. Программное обеспечение;

      3. Аппаратные средства.

      Внутренние  угрозы могут проявляться в следующих формах:

      -ошибки  пользователей и системных администраторов;

      -нарушения  сотрудниками фирмы установленных  регламентов сбора, обработки,  передачи и уничтожения информации;

      -ошибки  в работе программного обеспечения;

      -отказы  и сбои в работе компьютерного оборудования.

      К внешним источникам угроз относятся:

      1. Kомпьютерные вирусы и вредоносные  программы;

      2. Организации и отдельные лица;

      3. Стихийные бедствия.

      Формами проявления внешних угроз являются:

      -заражение  компьютеров вирусами или вредоносными программами;

      -несанкционированный  доступ (НСД) к корпоративной информации;

      -действия  государственных структур и служб,  сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

      -аварии, пожары, техногенные катастрофы.30

      По  способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.31

      К информационным угрозам относятся:

      -несанкционированный  доступ к информационным ресурсам;

      -незаконное  копирование данных в информационных  системах;

      -хищение  информации из библиотек, архивов,  банков и баз данных;

      -нарушение  технологии обработки информации;

      -противозаконный  сбор и использование информации;

      -утечка конфиденциальной информации;

      К программным угрозам относятся:

      -компьютерные  вирусы и вредоносные программы;

      -установка  «закладных» устройств;

      К физическим угрозам относятся:

      -уничтожение  или разрушение средств обработки  информации и связи;

      -хищение  носителей информации;

      -хищение  программных или аппаратных ключей  и средств криптографической  защиты данных;

      -воздействие  на персонал;

      К радиоэлектронным угрозам относятся:

      -внедрение  электронных устройств перехвата  информации в технические средства  и помещения;

      -перехват, расшифровка, подмена и уничтожение информации в каналах связи.

      К организационно-правовым угрозам относятся:

      -закупки  несовершенных или устаревших  информационных технологий и  средств информатизации;

      -нарушение  требований законодательства и  задержка в принятии необходимых нормативно-правовых решений в информационной сфере32.

      Законодательно  запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету33.

      К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:

       компрометация информации;

       отказ от информации;

       нарушение информационного обслуживания;

       незаконное использование привилегий.

      Утечка  конфиденциальной информацииэто бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

       разглашения конфиденциальной информации;

      ухода информации по различным, главным образом техническим, каналам;

      несанкционированного доступа к конфиденциальной информации различными способами.

      Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.34

      Возможен  бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

      Несанкционированный доступэто противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.35 Наиболее распространенными путями несанкционированного доступа к информации являются:

       перехват электронных излучений;

       принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

       применение подслушивающих устройств (закладок);

       дистанционное фотографирование;

       перехват акустических излучений и восстановление текста принтера;

       копирование носителей информации с преодолением мер защиты

       маскировка под зарегистрированного пользователя;

       маскировка под запросы системы;

       использование программных ловушек;

       использование недостатков языков программирования и операционных систем;

       незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

       злоумышленный вывод из строя механизмов защиты;

       расшифровка специальными программами зашифрованной: информации;

       информационные инфекции.

      Перечисленные пути несанкционированного доступа  требуют достаточно больших технических  знаний и соответствующих аппаратных или программных разработок со стороны  взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.36

      Однако  есть и достаточно примитивные пути несанкционированного доступа:

Информация о работе Основные проблемы информационной безопасности и методика их решения