Защита информации

Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 10:46, реферат

Краткое описание

Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.

Содержание

Введение
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
2.Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
2.2 Компьютерные преступления
2.3 Воздействия вредоносных программ
2.4 Коммерческий шпионаж
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Заключение

Вложенные файлы: 1 файл

защита информ.doc

— 111.50 Кб (Скачать файл)

Содержание

Введение

1. Понятие и сущность защиты  информации

1.1 Актуальность проблемы защиты  информации

2.Виды угроз безопасности  информации

2.1 Основные угрозы информационной  безопасности

2.2 Компьютерные преступления

2.3 Воздействия вредоносных  программ

2.4 Коммерческий шпионаж

3. Методы и средства  защиты информации

3.1 Криптографические методы защиты информации

3.2 Управление доступом как один из способов защиты информации

Заключение

 

 

 

 

 

 

 

 

 

Введение

Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.

В настоящее время большинство  руководителей предприятий и  организаций принимают меры по «защите  и обороне» важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер. В основном они направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.

К сожалению, в России до настоящего времени отсутствует единая система безопасности предпринимательства. Поэтому руководству любой организации приходиться самостоятельно решать сложную задачу обеспечения своей экономической и информационной безопасности с оптимальными финансовыми затратами, но на необходимом уровне защищенности.

Каждое предприятие и организация  вынуждены постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя в  условиях становления рыночной экономики. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию.

Само понятие «безопасность» приобретает  расширенное содержание, оно включает в себя вопросы информационно-коммерческой, юридической и физической безопасности, решение которых требует особого внимания в связи с возрастающей ролью информации в жизни общества.

 

 

 

 

 

 

 

 

 

1 Понятие и  сущность защиты информации

1.1 Актуальность проблемы защиты информации

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В  последнее столетие появилось много  таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть раскладываются поровну на всю серию товара

Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых  обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных  случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники («компьютерных» преступлений).

Действия злоумышленников часто  достигают цели. Этому способствует то, что в некоторых случаях  преступниками являются сами сотрудники организации, иногда эксплуатируются  однотипные стандартные вычислительные средства, которые хорошо документированы и в деталях известны профессионалам.

Таким образом, организациям, заинтересованным в сохранении каких-либо тайн или  предотвращении подделок электронных  документов не остается сомнений в  необходимости серьезно заботиться об информационной безопасности. Им придется грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной.

Именно актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации  процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя :

 

 

-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой  с помощью ЭBM и других средств  автоматизации;

-сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

-резкое расширение круга пользователей,  имеющих непосредственный доступ  к ресурсам вычислительной системы  и находящимся в ней массивам  данных;

-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Опасность несанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах  и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй  тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.

 

 

2. Виды угроз безопасности информации

2.1 Основные  угрозы информационной безопасности

Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе  копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.

Различают естественные и искусственные  угрозы.

Естественные угрозы - это угрозы, вызванные воздействием объективных  физических процессов, стихийных природных  явлений, не зависящих от человека.

Естественные делятся на:

-природные (стихийные бедствия, магнитные бури, радиоактивное излучение,  осадки);

-технические (связаны с ненадежностью  технических средств обработки  информации и систем обеспечения).

Искусственные угрозы делят на:

- непреднамеренные (случайные);

- преднамеренные угpoзы.

 

К непреднамеренным действиям человека по отношению к информации относятся:

-некомпетентные действия и ошибки, допущенные при проектировании  объекта информатизации и его  системы защиты информации;

-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;

-халатность и недостаточно четкое  исполнение служебных обязанностей.

Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:

-копирование и кража пpoгpaммнoгo oбecпeчeния;

-несанкционированный ввод данных;

-изменение или уничтожение данных  нa магнитных носителяx;

-кража инфopмaции;

-несанкционированное использование  банковских автоматизмpoвaнныx cиcтeм;

-несанкционированный доступ к  инфopмaции высокого уровня секретности/4/.

Преднамеренные угpoзы приводят к  непосредственному раскрытию или  изменению данных и их (угрозы) весьма трудно определить и доказать.

Осуществление угроз может происходить различными способами.

а) Реализация угроз информационными  способами:

- противозаконный сбор и использование  информации;

- нарушение адресности и своевременности  информационного обмена;

- манипулирование информацией  (дезинформация, сокрытие или искажение информации);

- использование средств массовой  информации с позиций, противоречащих  интересам физических, юридических  лиц и государства, общественных  групп и объединений.

 

 

 

б) Реализация угроз техническими способами:

- нарушение технологий обработки информации;

- уничтожение или модификация  информации в информационных  системах;

- уничтожение или модификация  средств обработки информации;

- внедрение или использование  аппаратных средств для незаконного  прослушивания, просмотра, перехвата  информации в технических средствах, линиях связи, помещениях.

в) Реализация угроз физическими  способами:

- хищение, разрушение, уничтожение  носителей информации с зафиксированной  на них информацией;

- физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

- хищение, разрушение, уничтожение  технологических и аппаратных  средств обработки и защиты  информации;

- физическое и моральное воздействие  на персонал с целью реализации  угроз.

г) Реализация угроз организационными способами:

- организация закупок и поставка  несовершенных или устаревших  информационных технологий и  средств обработки информации;

- поставка информационных систем  или их элементов с встроенными  средствами, вызывающими утечку  информации или отказ систем;

- неправомерное ограничение доступа к информации;

- невыполнение требований действующего  законодательства и нормативных  документов в отношении информации;

- невыполнение требований договорных  обязательств.

д) Реализация угроз экономической  безопасности фирмы со стороны, конкурентов, может принимать такие формы как:

- переманивание сотрудников, владеющих  конфиденциальной информацией;

- прямой подкуп сотрудников  фирм-конкурентов;

- ложные предложения работы  сотрудникам конкурентов с целью  выведывания информации;

 

- засылка агентов к конкурентам;

- тайное наблюдение за сотрудниками  конкурентов/5/.

Способ реализации угрозы учитывается  как квалифицирующее обстоятельство при установлении меры ответственности  нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации решаются в административном порядке, а в случаях, превышающих полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением экспертных групп, имеющих соответствующие полномочия.

2.2 Компьютерные  преступления

В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает  обеспечение компьютерной безопасности. Это связано с возрастающим объемом  поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления в  этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.

Источник данного вида угроз  может быть внутренним (собственные  работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.

Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.

Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы  такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.

Последствия совершенных противоправных действий могут быть различными:

Информация о работе Защита информации