Метод оптимального решения

Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 16:48, контрольная работа

Краткое описание

Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее производит и продает. В сущности это универсальное правило рынка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа.

Содержание

Введение 3
1. КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1 Основные концептуальные положения системы защиты информации. 5
1.2 Концептуальная модель информационной безопасности. 8
1.3 Угрозы конфиденциальной информации 10
1.4 Действия, приводящие к неправомерному овладению конфиденциальной информацией. 11
2. СТАНДАРТИЗОВАННЫЕ ТЕРМИНЫ И ИХ ОПРЕДЕЛЕНИЯ 15
2.1 Основные понятия 15
2.2 Организация защиты информации 16
Заключение 23
Список использованных источников 24

Вложенные файлы: 1 файл

Реферат 07-09.docx

— 58.55 Кб (Скачать файл)

В предупреждении угроз весьма существенную роль играет информационно-аналитическая  деятельность службы безопасности на основе глубокого анализа криминогенной  обстановки и деятельности конкурентов  и злоумышленников.

Выявление имеет целью проведение мероприятий по сбору, накоплению и  аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных  сотрудников. Среди них могут  быть и недовольные, и неопытные, и "внедренные".

Обнаружение угроз - это действия по определению конкретных угроз и  их источников, приносящих тот или  иной вид ущерба. К таким действиям  можно отнести обнаружение фактов хищения или мошенничества, а  также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. В числе мероприятий  по обнаружению угроз значительную роль могут сыграть не только сотрудники СБ, но и сотрудники линейных подразделений  и служб фирмы, а также технические  средства наблюдения и обнаружения  правонарушений.

Пресечение или локализация  угроз - это действия, направленные на устранение действующей угрозы и  конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического  канала утечки информации по вентиляционным системам.

Ликвидация последствий имеет  целью восстановление состояния, предшествовавшего  наступлению угрозы. Например, возврат  долгов со стороны заемщиков. Это  может быть и задержание преступника  с украденным имуществом, и восстановление разрушенного здания от подрыва и др.

Все эти способы имеют целью  защитить информационные ресурсы от противоправных посягательств и  обеспечить:

  • предотвращение разглашения и утечки конфиденциальной информации;
  • воспрещение несанкционированного доступа к источникам конфиденциальной информации; сохранение целостности, полноты и доступности информации;
  • соблюдение конфиденциальности информации;
  • обеспечение авторских прав.

Защита от разглашения сводится в общем плане к разработке перечня сведений, составляющих коммерческую тайну предприятия. Эти сведения должны быть доведены до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. Одним из важных мероприятий  является система контроля за сохранностью коммерческих секретов.

Защита от утечки конфиденциальной информации сводится к выявлению, учету  и контролю возможных каналов  утечки в конкретных условиях и к  проведению организационных, организационно-технических  и технических мероприятий по их ликвидации.

Защита от несанкционированного доступа  к конфиденциальной формации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к  источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических  мероприятий по противодействию  НСД.

На практике в определенной степени  все мероприятия по использованию  технических средств защиты информации подразделяются на три группы:

  • организационные (в части технических средств);
  • организационно-технические;
  • технические.

Организационные мероприятия - это  мероприятия ограничительного характера, сводящиеся основном, к регламентации  доступа и использования технических  средств обработки информации. Они, как правило, проводятся силами самой  организации путем использования  простейших организационных мер.

В общем плане организационные  мероприятия предусматривают проведение следующих действий:

  • определение границ охраняемой зоны (территории);
  • определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;
  • определение "опасных", с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;
  • выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;
  • реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.

Организационные мероприятия выражаются в тех или иных ограничительных  мерах. Можно выделить такие ограничительные  меры, как территориальные, пространственные и временные.

Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях  и помещениях, исключающих подслушивание  переговоров или перехват сигналов радиоэлектронных средств.

Пространственные ограничения  выражаются в выборе направлений  излучения тех или иных сигналов в сторону наименьшей возможности  их перехвата злоумышленниками.

Временные ограничения проявляются  в сокращении до минимума времени  работы технических средств, использовании  скрытых методов связи, шифровании и других мерах защиты.

Одной из важнейших задач организационной  деятельности является определение  состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа  к охраняемым секретам.

Организационно-технические мероприятия  обеспечивают блокирование разглашения  и утечки конфиденциальных сведений через технические средства обеспечения  производственной и трудовой деятельности, а также противодействие техническим  средствам промышленного шпионажа с помощью специальных технических  средств, устанавливаемых на элементы конструкций зданий, помещений и  технических средств, потенциально образующих каналы утечки информации. В этих целях возможно использование:

технических средств пассивной  защиты, например фильтров, ограничителей  и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации  и др.;

технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

Организационно-технические мероприятия  по защите информации можно подразделить на пространственные, режимные и энергетические.

Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего  лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).

Режимные меры сводятся к использованию  скрытых методов передачи информации по средствам связи: шифрование, квазипеременные  частоты передачи и др.

Энергетические - это снижение интенсивности  излучения и работа РЭС на пониженных мощностях.

Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку  и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических  средств или средств, ПЭМИН которых  не превышают границу охраняемой территории.

Технические мероприятия по защите конфиденциальной информации можно  подразделить на скрытие, подавление и  дезинформацию.

Скрытие выражается в использовании  радиомолчания и создании пассивных  помех приемным средствам злоумышленников.

Подавление - это создание активных помех средствам злоумышленников.

Дезинформация - это организация  ложной работы технических средств  связи и обработки информации; изменение режимов использования  частот и регламентов связи; показ  ложных демаскирующих признаков  деятельности и опознавания.

Защитные меры технического характера  могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких  мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование  тех или иных защитных устройств  типа ограничителей, буферных средств, фильтров и устройств зашумления.

 

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или  материальный ущерб.

Условия, способствующие неправомерному овладению  конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной  защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться  на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость  использования не менее многообразных  способов, сил и средств для  обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы  на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз  коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности  информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими  соответствующими характеристиками.

Совокупность способов обеспечения  информационной безопасности может  быть подразделена на общие и частные, применение которых обусловливается  масштабностью защитных действий.

 

Список использованных источников

  1. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: Указ Президента РФ от 17.03.2008 №351.
  2. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008;
  3. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2005;
  4. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;
  5. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.
  6. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.

 

 

 

 


Информация о работе Метод оптимального решения