Основні форми захисту інформації

Автор: Пользователь скрыл имя, 01 Апреля 2013 в 20:54, курсовая работа

Описание работы

Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

Содержание

Вступ …………………………………………………………………………... ……3
1 Міжнародні стандарти безпеки інформаційно-обчислювальних систем….…..5
1.1 Поняття політика безпеки ………………………………………………….…..6
1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем………….….6
2 Організація системи безпеки в організації ……………………………………...8
2.1 Класифікація загроз безпеки …………………………………………………...9
2.2 Основні види загроз безпеки інформації ……………………………………..11
3 Основні форми захисту інформації……………………………………………..13
3.1 Криптографічне закриття інформації …………………………………..…….15
3.2 Захист операційних систем і забезпечення безпеки баз даних …………….17
Список літератури …………………………………………………………………19

Работа содержит 1 файл

Referat_Problemi_bezpeki_zakhistu_informatsiyi_Rus.doc

— 90.00 Кб (Скачать)

ЗМІСТ

 

Вступ …………………………………………………………………………... ……3

1 Міжнародні стандарти  безпеки інформаційно-обчислювальних  систем….…..5

1.1 Поняття політика  безпеки ………………………………………………….…..6

1.2 Аналіз ризику безпеки  інформаційно-обчислювальних систем………….….6

2 Організація системи безпеки в організації ……………………………………...8

2.1 Класифікація загроз  безпеки …………………………………………………...9

2.2 Основні види загроз  безпеки інформації ……………………………………..11

3 Основні форми захисту інформації……………………………………………..13

3.1 Криптографічне закриття  інформації …………………………………..…….15

3.2 Захист операційних  систем і забезпечення безпеки  баз даних  …………….17

Список літератури …………………………………………………………………19

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВСТУП

 

Під безпекою електронної  системи розуміють її здатність  протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

На сьогодні склалися два підходи до забезпечення безпеки електронних систем:

- Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо);

- Комплексний підхід, який передбачає створення середовища обробки інформації, яке об’єднує різноманітні (правові, організаційні, процес – технічні) заходи для протидії загрозам.

Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:

- організаційні заходи по контролю за персоналом, який має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.);

- організаційні та технічні заходи по резервуванню критично важливої інформації;

- організаційні заходи по відновленню працездатності системи у випадку виникнення нештатних ситуацій;

- організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка;

- організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д.

 

 

 МІЖНАРОДНІ СТАНДАРТИ  БЕЗПЕКИ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНИХ  СИСТЕМ

 

В 1985 році Національним центром  комп’ютерної безпеки Міністерства оборони США опублікована, так звана «Оранжева книга» («Критерії оцінки достовірності обчислювальних систем Міністерства оборони»). В ній були приведені основні положення, по яких американське відомство оборони визначало ступінь захищеності інформаційно-обчислювальних систем. В ній у систематизованому вигляді наводились основні поняття, рекомендації і класифікація по видах загроз безпеці інформаційних систем і методи захисту від них. В подальшому книга перетворилась в збірку науково-обгрунтованих норм і правил, що описують системний підхід для забезпечення безпеки інформаційних систем і їх елементів, і стала настільною книгою для спеціалістів в галузі захисту інформації. Запропонована в «Оранжевій книзі» методологія по суті стала загальноприйнятою і в тій чи іншій мірі увійшла в національні стандарти.

Системний підхід згідно з «Оранжевою книгою» вимагає:

- прийняття принципових рішень в галузі безпеки на основі поточного стану інформаційної системи;

- прогнозування можливих загроз і аналізу пов’язаного з ними ризику для інформаційної системи;

- планування заходів по запобіганню виникнення критичних ситуацій;

- планування заходів по виходу з критичних ситуацій на випадок, коли вони виникнуть.

Одне з основних понять, введених в «Оранжевій книзі», це політика безпеки. Політика безпеки – це сукупність норм, правил і методик, на основі яких в подальшому будується діяльність інформаційної системи в галузі обробки, зберігання і розподілення критичної інформації. При цьому під інформаційною системою підрозумівається не тільки процес-програмний комплекс, але і обслуговуючий персонал.

1.1 Поняття  політика безпеки

 

Політика безпеки формується на основі аналізу поточного стану  і перспективи розвитку інформаційної  системи, можливих загроз і визначає:

- мету, задачі і пріоритети системи безпеки;

- галузь дії окремих підсистем;

- гарантований мінімальний рівень захисту;

- обов’язки персоналу по забезпеченню захисту;

- санкції за порушення захисту.

Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:

- збереження конфіденційності інформації – запобігання ознайомлення з інформацією не вповноважених осіб;

- збереження інформації – запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха;

- прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.

 

1.2 Аналіз ризику  безпеки інформаційно-обчислювальних систем

 

Визначення політики безпеки неможливе без аналізу  ризику. Аналіз ризику підвищує рівень поінформованості про слабкі та сильні _роцесс_ захисту, створює базу для  підготовки і прийняття рішень, оптимізує  розмір затрат на захист, оскільки більша частина ресурсів спрямовується на блокування загроз, що можуть принести найбільшу шкоду. Аналіз ризику складається з наступних основних етапів:

1. Опис складу системи:  апаратних засобів, процес забезпечення, даних, документації, персоналу.

2. Визначення слабких  місць – виясняються слабкі  місця по кожному елементу  процес оцінкою можливих джерел  загроз.

3. Оцінка імовірності  реалізації загроз.

4. Оцінка очікуваних  розмірів втрат – цей етап  складний, оскільки не завжди  можлива кількісна оцінка процес показника.

5. Аналіз можливих  методів і засобів захисту.

Оцінка виграшу від  прийнятих заходів. Якщо очікувані  втрати більші допустимого рівня, необхідно  посилити заходи безпеки. Аналіз ризику завершається прийняттям політики безпеки і складанням плану захисту з наступними розділами:

1. Поточний стан. Опис  статусу системи безпеки в  момент підготовки плану.

2. Рекомендації. Вибір  основних засобів захисту, що  реалізують політику безпеки.

3. Відповідальність. Список  відповідальних працівників і  зон відповідальності.

4. Розклад. Визначення  порядку роботи механізмів захисту,  в тому числі і засобів контролю.

5. Перегляд положень  плану, які повинні періодично  переглядатися.

 

 

 ОРГАНІЗАЦІЯ СИСТЕМИ  БЕЗПЕКИ В ОРГАНІЗАЦІЇ

 

Основним питанням початкового  етапу впровадження системи безпеки є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу., як правило, ще на етапі початкової постановки питань виясняється, що за цей аспект безпеки організації ніхто відповідати не хоче. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді, як остання вважає, що це питання знаходиться в компетенції спеціалістів по комп’ютерах.

При вирішенні питань розподілу відповідальності за безпеку  комп’ютерної системи необхідно враховувати наступні положення:

- ніхто, крім керівництва,  не може прийняти основоположні  рішення в галузі політики  комп’ютерної безпеки;

- ніхто, крім спеціалістів, не зможе забезпечити процес  функціонування системи безпеки;

- ніяка зовнішня організація чи процес спеціалістів життєво не зацікавлена в економічній ефективності заходів безпеки.

Організаційні заходи безпеки  інформаційних систем прямо чи опосередковано пов’язані з адміністративним управлінням  і відносяться до рішень і дій, які застосовуються керівництвом для створення таких умов експлуатації, які зведуть до мінімуму слабкість захисту. Дії адміністрації можна регламентувати по наступних напрямках:

1. заходи фізичного  захисту комп’ютерних систем;

2. регламентація технологічних  процесів;

3. регламентація процес конфіденційною інформацією;

4. регламентація процедур резервування;

5. регламентація внесення змін;

6. регламентація роботи персоналу і користувачів;

7. підбір та підготовка кадрів;

8. заходи контролю і спостереження.

До галузі стратегічних рішень при створенні системи комп’ютерної безпеки повинна бути віднесена розробка загальних вимог до класифікації даних, що зберігаються і обробляються в системі.

На практиці найчастіше використовуються наступні категорії  інформації.

Важлива інформація – незамінима та необхідна для діяльності інформація, процес відновлення якої після знищення неможливий або ж дуже трудомісткий і пов’язаний з великими затратами, а її помилкове застосування чи підробка призводить до великих втрат.

Корисна інформація – необхідна для діяльності інформація, яка може бути відновлена без великих втрат, при чому її модифікація чи знищення призводить до відносно невеликих втрат.

Конфіденційна інформація – інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.

Відкрита інформація – це інформація, доступ до якої відкритий для всіх.

Керівництво повинно  приймати рішення про те, хто і  яким чином буде визначати степінь  конфіденційності і важливості інформації. На жаль, в нашій країні ще не повністю сформоване законодавство, щоб розглядати інформацію, як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.

 

2.1 Класифікація  загроз безпеки

 

Під загрозою безпеки  розуміють потенційні дії або  події, які можуть прямо чи опосередковано принести втрати – привести до розладу, спотворення чи несанкціонованого  використання ресурсів мережі, включаючи  інформацію, що зберігається, передається або обробляється, а також програмні і апаратні засоби.

Не існує єдиної загальноприйнятої  класифікації загроз, хоча існує багато її варіантів. Приведемо перелік  тем подібних класифікацій:

- по цілі реалізації;

- по принципу дії  на систему;

- по характеру впливу на систему;

- по причині появи  помилки захисту;

- по способу дії  атаки на об’єкт;

- по об’єкту атаки;

- по використовуваних  засобах атаки;

- по стану об’єкту  атаки.

Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні. Джерелом перших можуть бути помилки в ормальнее у забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) локальної обчислювальної мережі і, в свою чергу, діляться на активні і пасивні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів локальної обчислювальної мережі, не впливаючи при цьому на її функціонування. Нормальне загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування. Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.

Информация о работе Основні форми захисту інформації