Защита физических объектов информацинных систем

Автор: Пользователь скрыл имя, 14 Декабря 2011 в 23:25, контрольная работа

Описание работы

В условиях перехода к рыночным отношениям важное значение приобретает понятие «защита информационных систем». Это происходит,
во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;
во-вторых, потому, что массовое появление в управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;
в-третьих, потому, что все больше сотрудников и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.

Содержание

Введение…………………………………………………………………….
1. Понятие физических объектов информационных систем……………
2. Угрозы физическим объектам информационных систем и виды их защиты………………………………………………………………………
3. Способы защиты физических объектов информационных
систем……………………………………………………………………….
3.1. Физическая, аппаратная, программная и техническая защита……..
3.2. Применение инженерно-технических средств защиты
материальных ценностей, персонала и информации…………………….
Заключение…………………………………………………………………
Список литературы…………………………………………………………
Приложения…………………………………………………………………

Работа содержит 1 файл

Защита физических объектов ИС.doc

— 137.50 Кб (Скачать)

Содержание 

Введение……………………………………………………………………. 3
1. Понятие  физических объектов информационных  систем…………… 4
2. Угрозы  физическим объектам информационных  систем и виды их  защиты………………………………………………………………………   
7
3. Способы  защиты физических объектов информационных

систем……………………………………………………………………….

3.1. Физическая, аппаратная, программная и техническая  защита……..

3.2. Применение  инженерно-технических средств защиты

материальных  ценностей, персонала и информации…………………….

 
9

9 

13

Заключение………………………………………………………………… 20
Список  литературы………………………………………………………… 21
Приложения………………………………………………………………… 22
 
 
 

 

Введение 
 

    В условиях перехода к рыночным отношениям важное значение приобретает понятие  «защита информационных систем». Это  происходит,

    во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;

    во-вторых, потому, что массовое появление в  управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;

    в-третьих, потому, что все больше сотрудников  и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.

    Вместе  с колоссальным ростом популярности Internet возникает беспрецедентная угроза разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ в результате специальных атак.

    Проблемам безопасности и защите информации посвящено  достаточно много исследований. Однако большинство из них посвящено  общим вопросам характеристике угроз информационной безопасности и выработке требований по обеспечению комплексной системы информационной безопасности.

    Вместе  с тем важное место в обеспечении  безопасности занимает защита «физических  объектов информационных систем». Подобного определения нет ни в одном учебном пособии по курсу информационной безопасности и защите информации.

    Целью настоящей работы является исследование понятия, видов и способов защиты физических объектов информационных систем.

1. Понятие физических  объектов информационных систем 
 

    Информационная  система«организационно-техническая система, которая предназначена для выполнения информационно-вычислительных работ или предоставления информационно-вычислительных услуг, удовлетворяющих потребности системы управления и ее пользователей - управленческого персонала, внешних пользователей путем использования и/или создания информационных продуктов. Информационные системы существуют в рамках системы управления и полностью подчинены целям функционирования этих систем»1.

    Информационная  безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

    В данном случае информационная система, представлена автоматизированной системой. В свете данных рассуждений к  физическим объектам информационных систем будет относиться комплекс технических средств (техническое обеспечение).

    Техническое обеспечение в свою очередь можно  также классифицировать согласно его  роли в технологическом процессе обработки информации:

    • вычислительные машины или компьютеры (рабочие станции, персональные компьютеры, серверы), являющиеся центральным звеном системы обработки данных;
    • периферийные технические средства, обеспечивающие ввод и вывод информации;
    • сетевые коммуникации (компьютерные сети и телекоммуникационное оборудование) для передачи данных;
    • средства оргтехники и связи.
 

    Большинство современных автоматизированных систем (локальные сети) состоят из следующих  основных структурно-функциональных элементов:

  • рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей;
    • серверов или host-машин (служб файлов, печати, баз данных и т. п.);
  • межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ);
    • каналов связи (локальных, телефонных, с узлами коммутации и т. д.).

    «Рабочие  станции являются наиболее доступными компонентами сетей, и именно с них могут быть предприняты попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится рабочая информация пользователей, выполняющих различные функции и имеющих различные полномочия по доступу к данным и другим ресурсам системы»2.

    Именно  поэтому рабочие станции должны быть надежно защищены от доступа  посторонних лиц, и содержать  средства разграничения доступа  к ресурсам со стороны законных пользователей, имеющих разные полномочия.

Пути  зашиты рабочих станций от НСД - организация  централизованного назначения пользовательских полномочий по доступу к ресурсам рабочих станций и постоянный автоматизированный контроль их действий: использование специальных комплексов защиты и администрирования.

     В особой защите нуждаются такие привлекательные  для злоумышленников элементы сетей, как серверы (host-машины) и мосты. Первые как концентраторы больших объемов информации (баз данных), вторые - в качестве элементов, осуществляющих преобразование данных при согласовании протоколов обмена в различных участках сети.

    Решения по защите:

    • ограничение доступа сотрудников в помещение, в котором имеются компьютеры с конфиденциальной информацией - использование систем управления доступом;
    • использование сетевых средств защиты - разграничение  сетевых ресурсов для  пользователей  с  помощью средств сетевой операционной системы.

    Итак, физическими объектами ИС являются:

    • вычислительные машины или компьютеры (рабочие станции, персональные компьютеры, серверы, межсетевые мосты), являющиеся центральным звеном системы обработки данных;
    • периферийные технические средства, обеспечивающие ввод и вывод информации;
    • сетевые коммуникации (компьютерные сети и телекоммуникационное оборудование) для передачи данных;
    • средства оргтехники и связи.

 

2. Угрозы и средства  защиты физических  объектов информационных  систем 
 

    При рассмотрении проблем защиты физических объектов ИС, прежде всего, возникает  вопрос о классификации сбоев  и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:

    1. Сбои оборудования - сбои кабельной системы, перебои электропитания, сбои дисковых систем, сбои систем архивации данных, сбои работы серверов, рабочих станций, сетевых карт и т.д.

    2. Потери информации из-за некорректной работы программного обеспечения (ПО) - потеря или изменение данных при ошибках ПО, потери при заражении системы компьютерными вирусами.

    3. Потери, связанные с несанкционированным доступом, - несанкционированное копирование, уничтожение или подделка информации, ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц.

    4. Потери информации, связанные с неправильным хранением архивных данных.

    5. Ошибки обслуживающего персонала и пользователей - случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных3.

    В зависимости от возможных видов нарушений работы сети (под нарушением работы понимается и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

    - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

    - программные средства защиты, в том числе: системы разграничения полномочий, программные средства контроля доступа;

    - административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

    Следует отметить, что подобное деление достаточно условно, поскольку современные  технологии развиваются в направлении  сочетания программных и аппаратных средств защиты.

    Средства  защиты физических объектов ИС информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

3. Способы защиты физических объектов информационных систем  

3.1. Физическая, аппаратная, программная и  техническая  защита 
 

     В целях обеспечения надежной охраны материальных ценностей вычислительных средств, сетей и данных конфиденциального  характера, своевременного предупреждения и пресечения попыток несанкционированного доступа к ним устанавливается определенный режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов. Порядок его регламентации устанавливается во внутренних документах по пропускному и внутриобъектовому режиму.

     При этом: запрещен несанкционированный  внос-вынос дискет, магнитных лент, CD-ROM, переносных накопителей на твердых магнитных дисках; запрещено кому бы то ни было, кроме специально уполномоченных сотрудников, перемещать компьютерную технику и комплектующие без соответствующих сопроводительных документов (служебных записок или накладных).

    Как отмечают современные исследователи, «кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети»4.

Информация о работе Защита физических объектов информацинных систем