Автор работы: Пользователь скрыл имя, 16 Января 2014 в 17:27, реферат
Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от ее индивидуальных особенностей, учет которых плохо подается формализации.
Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций). Практически все нормативные документы и отечественные разработки относятся к стастической целостности, хотя динамический аспект не менее важен. Пример области применения средств контроля динамической целостности - анализ потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Конфиденциальность - защита от несанкционированного ознакомления. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Аппаратно-программные продукты позволяют закрыть практически все потенциальные каналы утечки информации.
Цель мероприятий в
области информационной безопасности
- защита интересов субъектов
Задачи информационная безопасность:
1. Обеспечение права личности
и общества на получение
2. Обеспечение объективной информацией.
3. Борьба с криминальными
угрозами в сфере
4. Защита личности, организации,
общества и государства от
информационно-психологических
5. Формирование имиджа, борьба с клеветой, слухами, дезинформацией.
Роль информационной безопасности
возрастает при возникновении
Критерий информационная безопасность - гарантированная защищённость информации от утечки, искажения, утраты или иных форм обесценивания. Безопасные информационные технологии должны обладать способностью к недопущению или нейтрализации воздействия как внешних, так и внутренних угроз информации, содержать в себе адекватные методы и способы её защиты.
Информационные опасности и угрозы
Создание системы
Рассмотрим внешние и внутренние источники информационных опасностей и угроз. Источниками внутренних угроз являются:
1. Сотрудники организации.
2. Программное обеспечение.
3. Аппаратные средства.
Внутренние угрозы могут
проявляться в следующих
- ошибки пользователей и системных администраторов;
- нарушения сотрудниками
фирмы установленных
- ошибки в работе программного обеспечения;
- отказы и сбои в
работе компьютерного
К внешним источникам угроз относятся:
1. Компьютерные вирусы и вредоносные программы.
2. Организации и отдельные лица.
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
- заражение компьютеров
вирусами или вредоносными
- несанкционированный доступ к корпоративной информации;
- информационный мониторинг
со стороны конкурирующих
- действия государственных
структур и служб,
- аварии, пожары, техногенные катастрофы, стихийные бедствия.
Все перечисленные выше виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
- несанкционированный доступ к информационным ресурсам;
- незаконное копирование
данных в информационных
- хищение информации из библиотек, архивов, банков и баз данных;
- нарушение технологии обработки информации;
- противозаконный сбор и использование информации;
- использование информационного оружия.
К программным угрозам относятся:
- использование ошибок
и «дыр» в программном
- компьютерные вирусы и вредоносные программы;
- установка «закладных» устройств.
К физическим угрозам относятся:
- уничтожение или разрушение средств обработки информации и связи;
- хищение носителей информации;
- хищение программных
или аппаратных ключей и
- воздействие на персонал.
К радиоэлектронным угрозам относятся:
- внедрение электронных
устройств перехвата
- перехват, расшифровка,
подмена и уничтожение
К организационно-правовым угрозам относятся:
- нарушение требований
законодательства и задержка
в принятии необходимых
- закупки несовершенных
или устаревших информационных
технологий и средств
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
1) законодательный уровень
(законы, нормативные акты, стандарты
и т.п.). Законодательный уровень
является важнейшим для
2) административный уровень
(действия общего характера,
3) процедурный уровень (конкретные меры безопасности, ориентированные на людей). Меры данного уровня включают в себя:
- мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
- мероприятия по разработке
правил доступа пользователей
к ресурсам системы (
- мероприятия, осуществляемые
при подборе и подготовке
- организацию охраны и
режима допуска к системе;- организацию
учета, хранения, использования и
уничтожения документов и
- распределение реквизитов разграничения доступа;
- организацию явного и скрытого контроля за работой пользователей;
- мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения.
4) программно-технический
уровень (технические меры). Меры
защиты этого уровня основаны
на использовании специальных
программ и аппаратуры и
- идентификацию и
- разграничение доступа к ресурсам;
- регистрацию событий;
- криптографические
- проверку целостности системы;
- проверку отсутствия вредоносных программ;
- программную защиту
- защиту системы от
наличия и появления
- создание физических
препятствий на путях
- мониторинг и сигнализацию
соблюдения правильности
- создание резервных копий ценной информации.
Список использованной литературы
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
Галатенко В.А. Основы информационной безопасности. - ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006