Автор: Пользователь скрыл имя, 15 Января 2011 в 00:22, реферат
Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.
Введение 3
Состав защищаемой информации на предприятии 5
Угрозы защищаемой информации 7
Организационные меры по защите информации 11
Правовые меры по защите информации 14
Программно-аппаратные меры по защите информации 19
Инженерно-технические меры по защите информации 22
Заключение 25
Литература 26
Приложение А
ЮЖНО-УРАЛЬСКИЙ
ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
PEФEPAT
на тему
Защита информации оборонно-промышленного предприятия
(Челябинский
Tрaктopный Завод)
Выполнил
студент |
_________________ |
Проверил преподаватель | _________________ |
Челябинск
2010
Содержание
Введение | 3 |
Состав защищаемой информации на предприятии | 5 |
Угрозы защищаемой информации | 7 |
Организационные меры по защите информации | 11 |
Правовые меры по защите информации | 14 |
Программно-аппаратные меры по защите информации | 19 |
Инженерно-технические меры по защите информации | 22 |
Заключение | 25 |
Литература | 26 |
Приложение А | 27 |
Bвeдeниe
Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.
C самого начала человеческой истории возникла потребность передачи и хранения информации.
Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Cначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.
В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в CCCP была пущена в эксплуатацию первая атомная электростанция.
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.
В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.
Для сохранения информации используют различные способы защиты:
- безопасность зданий, где хранится секретная информация;
- контроль доступа к секретной информации;
- разграничение доступа;
- дублирование каналов связи и подключение резервных устройств;
- криптографические преобразования информации;
А какую информацию, от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
- определить состав защищаемой информации;
- выявить основные источники угрозы информации;
- обосновать меры защиты информации .
Состав защищаемой информации на предприятии
Сначала уточним, какую информацию нам нужно защитить. На предприятии (в нашем случае на ЧТЗ) существует масса информации различной секретности. Это информация ограниченного доступа и общедоступная информация. Что же именно необходимо защитить? Информация не существует сама по себе, она хранится на разнообразных носителях - на бумаге по полкам и ящикам, в базах данных и разрозненных файлах на магнитных носителях серверов и рабочих мест, в головах осведомленных сотрудников и передается по каналам связи между устройствами и сетями. Естественно, вопрос защиты информации на каждом из перечисленных типов носителей решается совершенно разными способами, поэтому оставим вопросы физической защиты носителей и способы противодействия шпионажу традиционным службам безопасности и сделаем акцент на защиту информации в корпоративной сети предприятия и необходимые организационные меры для защиты технологии обработки информации.
Проведем инвентаризацию информационных ресурсов. Рассмотрим предприятие (Челябинский Тракторный Завод) с распределенными по корпоративной сети коммерческими информационными ресурсами, требующими повышенной степени защиты. Какую информацию защищать? В первом приближении это:
Информация ограниченного доступа:
Общедоступная информация:
Информация ограниченного доступа – информация, доступ которой ограничен федеральными законами.
Согласно законодательству РФ:
Угрозы защищаемой информации
Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.
Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:
источник угрозы – фактор (уязвимость) – угроза (действие) – последствия (атака).
Под
этими терминами будем
Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.
Угроза (действие) – это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.
Фактор (уязвимость) – это присуще объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.
Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).
Угроз
безопасности информации не так уж
и много. Угроза, как следует из
определения, это опасность причинения
ущерба, то есть в этом определении
проявляется жесткая связь
Когда встает вопрос о защите информации, то возникает встречный вопрос - от кого ее следует защищать? Если обратиться к статистике, то ее цифры таковы: до 70-80% всех преступлений связаны с внутренними нарушениями, т.е. осуществляются сотрудниками предприятия. Нынешними или уволенными.
Люди являются главным источником дестабилизирующего воздействия.
"Наиболее опасным для организации является доступ к информации через внутреннюю сеть", - считает Николай Ионов, руководитель центра технической поддержки фирмы "Антивирусный центр". По его мнению, руководители многих организаций самым опасным считают взлом через Интернет и предпринимают какие-то меры защиты, а вот в отношении внутренней сети проявляют порой недопустимую халатность.
Эксперт по информационной безопасности, системный администратор ООО "Промопост" Денис Волков: "Один из самых распространенных видов информационного шпионажа - похищение редких клиентских баз. И проще всего украсть базу через внутреннюю сеть. Обычно для этого на должность, скажем, торгового менеджера в фирму устраивается специалист по информационным технологиям.
Злоумышленник, использующий уязвимости в системе защиты и проникший в сеть извне, скорее всего, будет находиться в растерянности, не зная, какая именно из открытой перед ним информации является ценной, а какая - бесполезным хламом. "Свой" сотрудник, проникший в корпоративную сеть, особенно опасен. Он знает, что к чему. Он может реально оценить стоимость той или иной информации. И зачастую он обладает привилегиями, которые не являются необходимыми для него.
Причин,
по которым сотрудник может