Автор: Пользователь скрыл имя, 30 Марта 2013 в 07:23, курсовая работа
Принятие решений во всех сферах жизнедеятельности предприятия или организации все в большей степени базируется на информационных процессах. Анализ этих процессов с последующей выработкой управляющих решений осуществляется на основе информационных моделей, построенных на современных информационно-телекоммуникационных технологиях. Поэтому защита информации представляет собой самостоятельную составляющую безопасности предприятия в целом, значение которой с каждым годом растет. Информационный ресурс становится одним из главных источников экономической эффективности предприятия.
ВВЕДЕНИЕ …...................................................................................................................3
ГЛАВА 1. Анализ целей и задач СИЗ предприятия ......................................................5
Основные цели и задачи КСЗИ комплексной системы защиты информации ....5
Классификация задач КСЗИ комплексной системы защиты информации……..6
ГЛАВА 2. Анализ функций СИЗ предприятия ............................................................17
2.1 Функции КСЗИ……………………………………………………………………18
ЗАКЛЮЧЕНИЕ................................................................................................................30
СПИСОК ИСТОЧНИКОВ..............................................................................................31
Поэтому наряду с рассмотренным видом задач, не менее важными, а по содержанию более объемными являются задачи защиты содержания обрабатываемой, хранимой и передаваемой информации. К этому виду относятся следующие классы задач.
Класс 2.1. Введение избыточности элементов системы.
Под избыточностью понимается включение в состав элементов системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты, с учетом воздействий внешних и внутренних дестабилизирующих факторов.
Решение этой задачи включает реализацию
комплекса организационных
- организационная избыточность осуществляется за счет введения дополнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки информации и т. п.;
- аппаратурная избыточность осуществляется за счет введения дополнительных технических устройств, обеспечивающих защиту информации.
программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки информации;
- информационная избыточность осуществляется за счет создания дополнительных информационных массивов, банков данных;
- временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др.
Класс 2.2. Резервирование элементов системы.
Резервирование, в отличие
от задачи введения избыточности предполагает
не введение дополнительных элементов,
обеспечивающих защиту информации, а
их исключение и перевод в резерв
на случай возникновения необходимости
обработки дополнительного
Класс 2.3. Регулирование доступа к элементам системы
и защищаемой информации.
Регулирование доступа к средствам, комплексам и системам обработки информации (на территорию, в помещение, к техническим средствам, к программам, к базам данных и т.п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки.
Кроме того, к данному классу относятся задачи по установлению и регулированию контролируемых зон вокруг технических средств обработки информации, за пределами которых становятся невозможными выделение и регистрация с помощью технических средств разведки сигналов, содержащих конфиденциальную информацию. Такие сигналы могут возникать, например, за счет появления вокруг функционирующих средств обработки информации побочных электромагнитных излучений (ПЭМИ) или наводок в проводах, выходящих за пределы контролируемой зоны.
Класс 2.4. Регулирование использования элементов
системы и защищаемой информации.
Регулирование использования
заключается в осуществлении
запрашиваемых процедур (операций)
при условии предъявления некоторых
заранее обусловленных
Класс 2.5. Маскировка информации.
Маскировка информации заключается в преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осуществляется на основе криптографических, не криптографических и смежных с ними (кодовое зашумление, ортогональные преобразования) преобразований.
Класс 2.6. Регистрация сведений.
Регистрация предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышения эффективности и управления механизмами защиты.
Класс 2.7. Уничтожение информации.
Решение задачи уничтожения информации представляется как процедура своевременного полного или частичного вывода из системы обработки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а так же если их дальнейшее нахождение в системе обработки снижает безопасность информации.
Необходимо отметить,
что для различных классов
информационно-
Так, для систем автоматизированной обработки информации типичной процедурой является уничтожение остаточной информации в элементах оперативного запоминающего устройства, отдельных магнитных носителях, программных модулях, контрольных распечатках, выданных документах после решения соответствующей задачи обработки информации
Для криптографических
систем такой задачей может
быть своевременное
Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности.
Класс 2.8. Обеспечение сигнализации.
Решение задачи обеспечения сигнализации состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации.
Этот класс задач обеспечивает обратную связь в системе управления, чем достигается обеспечение активности системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации.
Класс 2.9. Обеспечение реагирования.
Получив по каналам обратной связи информацию о состоянии системы защиты, в соответствии с законами управления орган управления должен при необходимости выработать управленческое решение, т.е. отреагировать на полученный сигнал.
Реагирование на проявление дестабилизирующих факторов является признаком активности системы защиты информации, реализация которого направлена на предотвращение или снижение степени воздействия этих факторов на информацию.
Класс 2.10. Управление системой защиты информации.
Этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты информации, оценкой внутренних и внешних угроз, планированием защиты и т.д. При этом понятие, контроль, рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в частности, аппаратных мер защиты: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации.
Класс 2.11. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности.
Приведенный выше анализ угроз информации показал, что одной наиболее значимых причин нарушения ее целостности являются ошибки и сбои в работе персонала. В связи с этим к рассматриваемому классу относятся задачи достижения необходимого уровня теоретической подготовки и практических навыков в работе (подготовка персонала), а также задачи формирования высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений (подбор, оценка персонала, стимулирование его деятельности и др.).
К третьему виду относятся задачи защиты от информационного воздействия. К ним можно отнести следующие классы задач:
Класс 3.1. Защита от информационного воздействия
на технические средства обработки.
Информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено:
Таким образом, данный класс, включает задачи реализации технических средств и организационно-технических мероприятий по защите от рассмотренных направлений воздействия.
Класс 3.2. Защита от информационного воздействия на общество. Задачи предполагают разработку и реализацию методов защиты от негативного воздействия через средства массовой информации на общественное сознание людей. Целями такого воздействия могут быть, например, навязывание общественного мнения (пропаганда), решение экономических вопросов (реклама), разрушение национальных традиций и культуры (навязывание со стороны других государств чуждых культурных ценностей) и др.
Класс 3.3. Защита от информационного воздействия на психику человека.
Включает широкий круг задач, направленных как непосредственно на защиту от технических средств воздействия на психику (психотропного оружия), так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т.д., позволяющих противостоять такому воздействию.
В ходе определенных нами целей и задач можно сделать вывод о том, что чем выше уровень (или эффективность) безопасности, тем выше вероятность сохранения всех ценностей объекта от хищений или уничтожений. Уровень безопасности в свою очередь, в основном зависит от того, насколько полно и правильно разработана комплексная защита информации на предприятии. Это достигается выполнением поставленных задач для обеспечения непрерывности бизнеса и устойчивого функционирования коммерческого предприятия.
ГЛАВА 2. Анализ функций и целей СЗИ предприятия
2.1 Функции КСЗИ
К функциям подразделения по защите информации можно отнести: