Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 22:20, курсовая работа
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Введение………………………………………………………………………3
Понятия о персональных данных……………………………………………5
Принципы и условия обработки персональных данных………………..6
Категории персональных данных………………………………………...8
Права субъекта персональных данных…………………………………11
Основные методы защиты информации…………………………………...16
Обеспечение достоверности и сохранности информации в автоматизированных системах………………………………………….16
Обеспечение конфиденциальности информации……………………...21
Контроль защиты информации……………………………………………..29
Ответственность за нарушение правил работы с персональными данными……………………………………………………………………...32
Заключение…………………………………………………………………..35
Список использованных источников………………………………………36
5) организация
труда персонала
6) обеспечение
противопожарной защиты и
II. Аппаратно-программными методами повышения сохранности информации являются:
1) резервирование
информации (обеспечивает защиту
информации как от случайных
угроз, так и от
- оперативное
резервирование – создание и
хранение резервных рабочих
- восстановительное
резервирование – создание и
хранение дополнительных копий
информационных массивов, используемых
только для восстановления
- долговременное
резервирование – создание, длительное
хранение и обслуживание
2) контроль,
обнаружение и исправление
- получение
контрольных сумм – сумма всех
символов, полученная циклическим
сложением после обновления
- использование
контрольных чисел – цифра,
связанная с символами
- использование
избыточных кодов – позволяют
выявлять и автоматически
- программная
проверка по четности –
- контроль
верности входных
3) контроль верности входных данных и защита от вирусов:
- обнаружение
вирусов в автоматизированных
системах (сканирование, обнаружение
изменений, эвристический
- блокирование работы программ-вирусов
- устранение
последствий воздействия
Для решения данных задач используются специальные антивирусные средства.
4) блокировка
ошибочных операций (действий) –
использует технические и
Все эти методы позволяют повысить достоверность информации и сохранить целостность и готовность информационных массивов в процессе их непосредственного использования или хранения на носителях.
2.2. Обеспечение конфиденциальности информации
В общей
проблеме обеспечения защищенности
информации в автоматизированных системах
особая роль отводится обеспечению
требуемого уровня конфиденциальности
информационных массивов. Это обусловлено
тем, что возможное нарушение
конфиденциальности информационных массивов
и как следствие раскрытие, модификация
( с целью дезинформации), случайное
или преднамеренное разрушение, а
также несанкционированное
Основными
направлениями обеспечения
- защита
информации от утечки по
- криптографическая
защита информационных
- защита
объектов от
- разграничение доступа в автоматизированных системах.
Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в автоматизированных системах можно условно разделить на две группы:
Административные
– комплекс организационно-правовых
мер и мероприятий, регламентирующих
(на основе нормативно правовых актов:
приказов, директив, инструкций и т.п.)
процессы функционирования автоматизированных
систем, использование ее аппаратно-программных
средств, а также взаимодействие
пользователей и обслуживающего
персонала с
Комплекс
законодательных мер
Комплекс физических мер и мероприятий предназначен для создания физических препятствий для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации.
Аппаратные методы обеспечения конфиденциальности информации – это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации.19
Программными решениями (методами) обеспечения конфиденциальности информации являются комплексы специальных программ и компонентов общего программного обеспечения автоматизированных систем, предназначенных для выполнения функций контроля, разграничения доступа и исключения несанкционированного использования информации.
Криптографические методы обеспечения конфиденциальности информации в автоматизированных системах – это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания информационных массивов.20
1. Методы разграничения доступа
При организации
доступа субъектов к объектам
выполняются следующие
1) Идентификация
и аутентификация субъекта
Иногда
проводится дополнительно авторизация
субъекта, под которой понимается
создание программной среды для
его работы. Но основными средствами
обеспечения безопасности являются
идентификация и
Обычно данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по несанкционированному доступу желательно хранить эти данные в файле, доступ к которому возможен только администратору системы.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
- пароли;
- съемные носители информации;
- электронные жетоны;
- пластиковые карты;
- механические ключи.
Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунков хрусталика требуются специальные устройства, которые устанавливаются на компьютерных системах высших уровней защиты.
2) Проверка
прав доступа субъекта к
Существует
несколько моделей
- дискреционная модель разграничения доступа;
- полномочная
(мандатная) модель
Дискреционная
модель, или избирательное
- для
любого объекта существует
- владелец
может произвольно
- для
каждой тройки субъект –
- существует
хотя бы один
В этой модели
для определения прав доступа
используется матрица доступа, строки
которой – субъекты, а столбцы
– объекты. В каждой ячейке хранится
набор прав доступа данного субъекта
к данному объекту. Типичный объем
матрицы доступа для
Полномочная (мандатная) модель характеризуется следующим набором правил:
- каждый
объект имеет гриф секретности.
- каждый субъект доступа имеет уровень допуска.
Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели являются отсутствие необходимости хранить большие объемы информации о разграничении доступа. каждый субъект хранит только значение своего уровня доступа, а каждый объект – значение своего грифа секретности.
3) Ведение
журнала учета действий
2. Криптографические методы защиты данных
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.
Важнейшим
показателем надежности криптографического
закрытия информации является его стойкость
– тот минимальный объем
Шифрование
– процесс преобразования открытого
сообщения в шифрованное
Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
На рис. 2 показана схема основных методов криптографического закрытия информации.
Основные требования к криптографическому закрытию информации: