Автор: Пользователь скрыл имя, 08 Октября 2011 в 11:45, контрольная работа
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Задание №1.
Реферат на тему: «Защита информации в информационных технологиях управления организацией»
Введение…………………………………………………………………………4
1. Необходимость и потребность в защите информации……………………5
2. Основные понятия……………………………………………………………10
3. Угрозы безопасности………………………………………………………..13
4. Каналы утечки и несанкционированного доступа к информации………18
5. Модель нарушителя………………………………………………………...19
6. Методы и средства защиты…………………………………………………23
7. Принципы проектирования системы защиты……………………………..30
Заключение……………………………………………………………………...33
Список литературы…………………………………………………………….34
- доступность информации, т.е. свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов;
- целостность информации, т.е. свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности)
отображения состояния предметной области и целостности информации, т.е. ее неискаженности;
-
конфиденциальность информации - субъективно
определяемая (предписываемая) характеристика
(свойство) информации, указывающая на
необходимость введения ограничений на
круг субъектов, которые имеют доступ
к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий на доступ к ней.
Объективные предпосылки подобного ограничения
доступности информации для одних субъектов
заключены в необходимости защиты законных
интересов других субъектов информационных
отношений.
Дадим
несколько определений. Защита информации
- это средства обеспечения безопасности
информации. Безопасность информации
- защита информации от утечки, модификации
и утраты. По существу, сфера безопасности
информации - не защита информации, а
защита прав собственности на нее
и интересов субъектов
Цель
защиты информации - противодействие
угрозам безопасности информации. Угроза
безопасности информации - действие или
событие, которое может привести
к разрушению, искажению или
С этой
целью в соответствующих
информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:
1)
определить угрозы
2)
выявить возможные каналы
3)
построить модель
4) выбрать соответствующие меры, методы, механизмы и средства защиты;
5)
построить замкнутую,
При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:
Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности –
создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.
Наиболее
значимыми стандартами
Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:
- стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
- сбои и отказы оборудования (технических средств) АИТУ;
- последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
- ошибки эксплуатации (пользователей, операторов и другого персонала);
- преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Угрозы
безопасности можно классифицировать
по различным признакам. По результатам
акции: 1) угроза утечки; 2) угроза модификации;
3) угроза утраты. По нарушению свойств
информации: а) угроза нарушения конфиденциальности
обрабатываемой информации; б) угроза
нарушения целостности
Естественные угрозы - это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или стихийных природных явлений.
Искусственные угрозы - это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить:
а) непреднамеренные (неумышленные, случайные) угрозы, вызванные
ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой АИТУ - ее аппаратура, программы, персонал).
Основные непреднамеренные искусственные угрозы АИТУ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1)
неумышленные действия, приводящие
к частичному или полному
2)
неправомерное включение
3) неумышленная, порча носителей информации;
4)
запуск технологических
5)
нелегальное внедрение и
6) заражение компьютера вирусами;
7)
неосторожные действия, приводящие
к разглашению
8)
разглашение, передача или
9)
проектирование архитектуры
10)
игнорирование организационных
ограничений (установленных
11)
вход в систему в обход
12)
некомпетентное использование,
13)
пересылка данных по
14) ввод ошибочных данных;
15)
неумышленное повреждение
Основные
преднамеренные искусственные угрозы
характеризуются возможными путями
умышленной дезорганизации работы, вывода
системы из строя, проникновения
в систему и
а) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
б)
отключение или вывод из строя
подсистем обеспечения
в) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала,
постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
г) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
д) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
е) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);