Автор работы: Пользователь скрыл имя, 03 Сентября 2013 в 15:23, реферат
Данная работа посвящена одной из наиболее актуальных на сегодняшний день тем – защите информации в информационных системах. Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя, таким образом, информационные технологии.
Введение 4
I Защита информации в информационных системах 6
1.1 Основные понятия защиты информации 6
1.2 Угрозы безопасности 8
II Методы и средства защиты 12
III Принципы проектирования систем защиты 17
IV Практическая реализация системы защиты информации 18
на примере Системы-112 Тюменской области
Заключение 21
Список использованной литературы 22
Министерство РФ по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий
Главное управление МЧС России по Тюменской области
«ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ УПРАВЛЕНИЯ»
Выполнил начальник отдела связи,
оповещения и АСУ – начальник связи
полковник Калякин А.Н.
«21» июня 2013 г.
Тюмень - 2013
Содержание
Перечень условных обозначений
Введение
I Защита информации в информационных системах 6
II Методы и средства защиты
III Принципы проектирования систем
защиты
IV Практическая реализация системы защиты информации 18
на примере Системы-112 Тюменской области
Заключение
Список использованной литературы
Перечень условных обозначений
АС - автоматизированная система
ИС - информационная система
КТС – комплекс технических средств
НСД – несанкционированный доступ
ПСИБ – подсистема информационной безопасности
СЗИ – система защиты информации
Система-112 ТМН – Система вызова экстренных оперативных служб на базе единого номера 112 в Тюменской области
ФСБ РФ – Федеральная служба безопасности Российской Федерации
ФСТЭК – Федеральная служба по техническому и экспертному контролю
ЭВМ – электронно-вычислительная машина
Введение
Данная работа посвящена одной из наиболее актуальных на сегодняшний день тем – защите информации в информационных системах. Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя, таким образом, информационные технологии.
Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной и т.п.). Доступность и широкое распространение информационных технологий ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Субъекты
производственно-хозяйственных
Различные субъекты по отношению к определенной информации могут выступать в качестве:
Для успешного осуществления деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:
Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований, субъект информационных отношений является уязвимым, т.е. потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального). Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности.
1.1 Основные понятия защиты информации
Цель защиты информации
— противодействие угрозам
Угроза безопасности информации — действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов (т.е. к утечке, модификации и утрате), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений:
С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты информации.
Система защиты информации — это комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и АС в целом.
Для построения эффективной СЗИ необходимо провести следующие работы[3]:
При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии[3]:
Для создания эффективной СЗИ разработан ряд стандартов. Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.
Наиболее значимыми стандартами информационной безопасности являются:
Основными видами угроз безопасности информационных технологий и информации являются[2]:
Угрозы безопасности можно классифицировать по различным признакам.
По результатам акции:
1) угроза утечки;
2) угроза модификации;
3) угроза утраты.
По нарушению свойств информации:
а) угроза нарушения конфиденциальности обрабатываемой информации;
б) угроза нарушения целостности обрабатываемой информации;
в) угроза нарушения работоспособности системы (отказ в обслуживании).
По природе возникновения:
1) естественные;
2) искусственные.
Естественные угрозы — это угрозы, вызванные воздействиями на КТС объективных физических процессов или стихийных природных явлений.
Искусственные угрозы — это угрозы КТС, вызванные деятельностью человека. Среди них можно выделить:
а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КТС, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты КТС — аппаратура, программы, персонал).
Основные непреднамеренные искусственные угрозы КТС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и НСД к информации[2]:
а) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
б) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
в) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
г) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
д) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
е) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
к) несанкционированное копирование носителей информации;
л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;
о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.п.) с последующей маскировкой под зарегистрированного пользователей;
п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе, аппаратный блок кодирования и т.п.;
Информация о работе Защита информации в информационных технологиях управления