Автор работы: Пользователь скрыл имя, 19 Января 2013 в 11:47, реферат
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Введение… ………………………………………………………………………...1
1.Основные понятия……………………………………………………………....2
2.Недостатки существующих стандартов и рекомендаций…………………….3
3.Наиболее распространенные угрозы…………………………………………5
4.Управленческие меры обеспечения информационной безопасности……….7
5.Политика безопасности…………………………………………………………7
6.Политика безопасности гипотетической организации……………………11
6.1.Область применения………………………………………………….11
6.2.Позиция организации…………………………………………………11
6.3Распределение ролей и обязанностей………………………………...12
6.4Законопослушность……………………………………………………12
Заключение……………………………………………………………………….14
Список литературы………………………………………………………………15
Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, - приятного в этом мало.
Много говорят и пишут и о программных вирусах. Причем в последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей. Так, в свое время появилось сообщение о жутком вирусе 666, который, выводя каждую секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние в мозг и смерть (впоследствии это сообщение не подтвердилось).
Однако, говоря о "вирусной" угрозе, обратим внимание на следующий факт. Как показали проведенные в США в 1993 году исследования, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют в компьютерные игры (именно это явление приводит к использованию непроверенных на наличие вирусов программ), число зараженных компьютеров составляет лишь доли процента.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.
4. Управленческие меры обеспечения информационной безопасности
Главная цель мер, предпринимаемых на управленческом уровне, - формирование программы работ в области информационной безопасности и обеспечение ее выполнения. В задачу управления входит выделение необходимых ресурсов и контроль состояния дел. Основой программы является многоуровневая политика безопасности, отражающая подход организации к защите своих информационных активов.
Использование информационных систем связано с определенной совокупностью рисков. Когда риск неприемлемо велик, необходимо предпринять защитные меры. Периодическая переоценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.
5. Политика безопасности
В реальной жизни термин "политика безопасности" трактуется гораздо шире, чем в "Оранжевой книге". Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
С практической точки зрения политику безопасности целесообразно разделить на три уровня. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:
- формирование или пересмотр
комплексной программы
- формулировка целей,
которые преследует
- обеспечение базы для соблюдения законов и правил;
- формулировка управленческих
решений по тем вопросам
Для политики уровня руководства
организации цели в области информационной
безопасности формулируются в терминах
целостности, доступности и
На верхний уровень
выносится управление защитными
ресурсами и координация
Политика верхнего уровня
должна четко очерчивать сферу своего
влияния. Возможно, это будут все
компьютерные системы организации
или даже больше, если политика регламентирует
некоторые аспекты
В политике должны быть определены
обязанности должностных лиц
по выработке программы
Политика верхнего уровня
имеет дело с тремя аспектами
законопослушности и
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к передовым, но еще недостаточно проверенным технологиям: доступ к Internet (как сочетать свободу получения информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.
Политика обеспечения информационной безопасности на среднем уровне должна освещать следующие темы:
- Область применения. Следует
специфицировать, где, когда,
- Позиция организации.
Продолжая пример с
- Роли и обязанности.
В "политический" документ необходимо
включить информацию о
- Законопослушность. Политика
должна содержать общее
- Точки контакта. Должно
быть известно, куда следует обращаться
за разъяснениями, помощью и
дополнительной информацией.
Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много вещей, специфичных для отдельных сервисов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти вещи настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне. Приведем несколько примеров вопросов, на которые следует дать ответ при следовании политике безопасности нижнего уровня:
- кто имеет право доступа к объектам, поддерживаемым сервисом?
- при каких условиях можно читать и модифицировать данные?
- как организован удаленный доступ к сервису?
При формулировке целей политика
нижнего уровня может исходить из
соображений целостности, доступности
и конфиденциальности, но она не
должна на них останавливаться. Ее цели
должны быть конкретнее. Например, если
речь идет о системе расчета заработной
платы, можно поставить цель, чтобы
только работникам отдела кадров и
бухгалтерии позволялось
Из целей выводятся
правила безопасности, описывающие,
кто, что и при каких условиях
может делать. Чем детальнее правила,
чем более формально они
6. Политика безопасности гипотетической организации
Чтобы сделать изложение более конкретным, рассмотрим политику обеспечения информационной безопасности гипотетической локальной сети, которой владеет организация.
6.1.Область применения
В сферу действия политики обеспечения информационной безопасности попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть предприятия. Политика ориентирована также на людей, работающих с сетью, в том числе на пользователей, субподрядчиков и поставщиков.
6.2.Позиция организации
Целью организации является обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. Более частными целями являются:
- обеспечение уровня
- исследование экономической
целесообразности в выборе
- обеспечение безопасности
в каждой функциональной
- обеспечение подотчетности всех действий пользователей с информацией и ресурсами;
- обеспечение анализа регистрационной информации;
- предоставление пользователям
достаточной информации для
- выработка планов
- обеспечение соответствия
с имеющимися законами и
6.3.Распределение ролей и обязанностей
Перечисленные ниже группы людей отвечают за реализацию сформулированных ранее целей.
- руководитель организации
отвечает за выработку
- руководители подразделений
отвечают за доведение
- администраторы сети
обеспечивают непрерывное
- пользователи обязаны работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.