Защита информации оборонно-промышленного предприятия (Челябинский Tрaктopный Завод)

Автор: Пользователь скрыл имя, 15 Января 2011 в 00:22, реферат

Описание работы

Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

Содержание

Введение 3
Состав защищаемой информации на предприятии 5
Угрозы защищаемой информации 7
Организационные меры по защите информации 11
Правовые меры по защите информации 14
Программно-аппаратные меры по защите информации 19
Инженерно-технические меры по защите информации 22
Заключение 25
Литература 26
Приложение А

Работа содержит 1 файл

Защита информации.doc

— 206.00 Кб (Скачать)

ЮЖНО-УРАЛЬСКИЙ  ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ 
 
 
 
 
 

PEФEPAT

на тему

Защита  информации оборонно-промышленного  предприятия

(Челябинский Tрaктopный Завод) 
 
 
 
 
 
 

Выполнил  студент  
_________________
Проверил  преподаватель _________________
 
 
 
 
 
 
 
 
 

Челябинск 2010 
Содержание

Введение 3
       Состав защищаемой информации на предприятии 5
       Угрозы защищаемой информации 7
       Организационные меры по защите информации 11
       Правовые меры по защите информации 14
       Программно-аппаратные меры по защите информации 19
       Инженерно-технические меры по защите информации 22
Заключение 25
Литература 26
Приложение  А 27

 

Bвeдeниe

    Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом. 

    C самого начала человеческой истории возникла потребность передачи и хранения информации.

    Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Cначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

    В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в CCCP была пущена в эксплуатацию первая атомная электростанция.

    В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

     Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

    В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

    Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

    Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

    Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

    Для сохранения информации используют различные способы защиты:

- безопасность зданий, где хранится секретная информация;

- контроль доступа к секретной информации;

- разграничение доступа;

- дублирование каналов связи и подключение резервных устройств;

- криптографические преобразования информации;

    А какую информацию, от чего, и от кого её надо защищать? И как это правильно сделать?

    То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

    Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.

    Задачи: 

- определить состав защищаемой информации;

- выявить основные источники угрозы информации;

- обосновать меры защиты информации .

 

Состав  защищаемой информации на предприятии

    Сначала уточним, какую информацию нам нужно  защитить. На предприятии (в нашем случае на ЧТЗ) существует масса информации различной секретности. Это информация ограниченного доступа и общедоступная информация. Что же именно необходимо защитить? Информация не существует сама по себе, она хранится на разнообразных носителях - на бумаге по полкам и ящикам, в базах данных и разрозненных файлах на магнитных носителях серверов и рабочих мест, в головах осведомленных сотрудников и передается по каналам связи между устройствами и сетями. Естественно, вопрос защиты информации на каждом из перечисленных типов носителей решается совершенно разными способами, поэтому оставим вопросы физической защиты носителей и способы противодействия шпионажу традиционным службам безопасности и сделаем акцент на защиту информации в корпоративной сети предприятия и необходимые организационные меры для защиты технологии обработки информации.

    Проведем  инвентаризацию информационных ресурсов. Рассмотрим предприятие (Челябинский Тракторный Завод) с распределенными по корпоративной сети коммерческими информационными ресурсами, требующими повышенной степени защиты. Какую информацию защищать? В первом приближении это:

Информация  ограниченного доступа:

  1. Государственная тайна
    1. Технологическая информация;
      1. Новые разработки отдельных деталей;
    2. Результаты научных исследований;
      1. Документы экспериментов;
    3. Секреты производства;
      1. Сведения о техники;
  2. Персональные данные
    1. Личные архивы сотрудников;
    2. Рабочие записи сотрудников;
    3. Важная информация отдельных сотрудников;
  3. Коммерческая тайна
    1. Сведения об особенностях используемых и разрабатываемых технологий и специфике их применения;
    2. Сведения о состоянии программного обеспечения;
    3. Сведения о загрязнении окружающей среды продуктами производственной деятельности;
    4. Информация оклиентах;
 

Общедоступная информация:

  1. Правовая документация
  2. Организационная документация
  3. Учредительная документация

    Информация ограниченного доступа – информация, доступ которой ограничен федеральными законами.

    Согласно  законодательству РФ:

  1. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен.
  2. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.
  3. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации.
 

 

Угрозы  защищаемой информации

      Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе  возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

      Исходя  их данного принципа, моделирование  и классификацию источников угроз  и их проявлений, целесообразно проводить  на основе анализа взаимодействия логической цепочки:

источник  угрозы – фактор (уязвимость) – угроза (действие) – последствия (атака).

      Под этими терминами будем понимать:

      Источник  угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

      Угроза (действие) – это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

      Фактор (уязвимость) – это присуще объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

      Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

      Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении  проявляется жесткая связь технических  проблем с юридической категорией, каковой является «ущерб».

    Когда  встает вопрос о защите информации, то возникает встречный вопрос - от кого ее следует защищать? Если обратиться к статистике, то ее цифры таковы: до 70-80% всех преступлений связаны с внутренними нарушениями, т.е. осуществляются сотрудниками предприятия. Нынешними или уволенными.

    Люди являются главным источником дестабилизирующего воздействия.

    "Наиболее опасным для организации является доступ к информации через внутреннюю сеть", - считает Николай Ионов, руководитель центра технической поддержки фирмы "Антивирусный центр". По его мнению, руководители многих организаций самым опасным считают взлом через Интернет  и предпринимают какие-то меры защиты, а вот в отношении внутренней сети проявляют порой недопустимую халатность.

    Эксперт по информационной безопасности, системный администратор ООО "Промопост" Денис Волков: "Один из самых распространенных видов информационного шпионажа - похищение редких клиентских баз. И проще всего украсть базу через внутреннюю сеть. Обычно для этого на должность, скажем, торгового менеджера в фирму устраивается специалист по информационным технологиям.

    Злоумышленник, использующий уязвимости в системе защиты и проникший в сеть извне, скорее всего, будет находиться в растерянности, не зная, какая именно из открытой перед ним информации является ценной, а какая - бесполезным хламом. "Свой" сотрудник, проникший в корпоративную сеть, особенно опасен. Он знает, что к чему. Он может реально оценить стоимость той или иной информации. И зачастую он обладает привилегиями, которые не являются необходимыми для него.

    Причин, по которым сотрудник может воспользоваться  не предназначенной для него информацией, множество. Однако наиболее распространенным следует считать неудовлетворенность  своим положением, статусом или зарплатой, затаенная обида и т.д. Можно привести массу случаев, когда сотрудник, полагая, что его на работе не ценят, совершал компьютерное преступление, приводящее к многомиллионным убыткам.

Информация о работе Защита информации оборонно-промышленного предприятия (Челябинский Tрaктopный Завод)