Методы защиты информации

Автор работы: Пользователь скрыл имя, 29 Апреля 2015 в 18:55, реферат

Краткое описание

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

Вложенные файлы: 1 файл

Методы защиты информации.docx

— 81.01 Кб (Скачать файл)

-организация надежного  пропускного режима,

-организация хранения  и использования документов и  носителей: определение правил выдачи, ведение журналов выдачи и  использования,

-контроль внесения изменений  в математическое и программное  обеспечение,

-организация подготовки  и контроля работы пользователей,

Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

 

Этапы разработки систем защиты

При первоначальной разработке и реализации системы защиты информационных систем обычно выделяют три стадии:

Первая стадия — выработка требований включает:

      • выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам;
      • выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС;
      • анализ риска.

На второй стадии — определение способов защиты — принимаются решения о том:

      • какие угрозы должны быть устранены и в какой мере;
      • какие ресурсы системы должны быть защищаемы и в какой степени;
      • с помощью каких средств должна быть реализована защита;
      • каковы должны быть стоимость реализации защиты и затраты на эксплуатацию системы с учетом защиты от потенциальных угроз.

Третья стадия — построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур, и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности.

 

Правовая защита информации

   Правовая охрана  программ для ЭВМ и баз данных  впервые в полном объёме введена  в Российской Федерации Законом  РФ «О правовой охране программ  для электронных вычислительных  машин и баз данных», который  вступил в силу в 1992 году.

   Предоставляемая настоящим  законом правовая охрана распространяется  на все виды программ для  ЭВМ (в том числе на операционные  системы и программные комплексы), которые могут быть выражены  на любом языке и в любой  форме, включая исходный текст  на языке программирования и  машинный код. Однако правовая  охрана не распространяется на  идеи и принципы, лежащие в  основе программы для ЭВМ. В  том числе на идеи  и принципы  организации интерфейса и алгоритма.

   Для признания и  осуществления авторского права  на программы для ЭВМ не  требуется её регистрация в  какой-либо организации. Авторское  право на программы для ЭВМ  возникает автоматически при  их создании.

   Для оповещения  с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

    • буквы С в окружности или круглых скобках ©;
    • наименования (имени) правообладателя;
    • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

    • © Корпорация Microsoft, 1993-1997.

   Автору программы  принадлежит исключительное право  осуществлять воспроизведение и  распространение программы любыми  способами, а также модификацию  программы.

   Организация или  пользователь, правомерно владеющий  экземпляром программы (купивший  лицензию на её использование), вправе без получения дополнительного  разрешения разработчика осуществлять  любые действия, связанные с функционированием  программы, в том числе её запись  и хранение в памяти ЭВМ. Запись  и хранение в памяти ЭВМ  допускаются в отношении одной  ЭВМ или одного пользователя  в сети, если другое не предусмотрено  договором с разработчиком.

 

 

 

 

 

 

 Необходимо знать и  выполнять существующие законы, запрещающие нелегальное копирование  и использование лицензионного  программного обеспечения. В отношении  организаций или пользователей, которые нарушают авторские права, разработчик может потребовать  возмещение причиненных убытков  и выплаты нарушителем компенсации  в определяемой по усмотрению  суда сумме от 5000-кратного до 50000-кратного  размера минимальной месячной  оплаты труда.

 

Электронная подпись.

   В 2002 году был принят  Закон РФ «Об электронно-цифровой  подписи», который стал законодательной  основой электронного документооборота  в России. По этому закону электронная  цифровая подпись в электронном  документе признаётся юридически  равнозначной подписи в документе  на бумажном носителе.

   При регистрации  электронно-цифровой подписи в  специализированных центрах корреспондент  получает два ключа: секретный  и открытый. Секретный ключ хранится  на дискете или смарт-карте  и должен быть у всех потенциальных  получателей документов и обычно  рассылается по электронной почте.

   Процесс электронного  подписания документа состоит  в обработке с помощью секретного  ключа текста сообщения. Далее  зашифрованное сообщение посылается  по электронной почте абоненту. Для проверки подлинности сообщения  и электронной подписи абонент  использует открытый ключ.

С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:

Закон «О средствах массовой информации»  от 27.12.91 г. N 2124-I;

Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;

Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года  №3523-1;

Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;

Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;

Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;

Закон «Об информации, информатизации и защите информации» от 20.02.95 года  N 24-ФЗ;

Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;

Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;

Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

 

Заключение

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться  что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. 

Список литературы

 

Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый

курс. Теория. 2004 г.

Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. -

№8. - 1993.

Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер,

ЮНИТИ, 1996. - 267 c.

Левин В.К.  Защита информации в информационно-вычислительных

cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

Об информации, информатизации и защите информации: Федеральный

Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации, ТГТУ, 2006, 120с.

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с

 

 

Оглавление

 

 

ИнЭТМ, АТПП-11, 1 курс , Ноговиков С. А.

Методы защиты информации


 


Информация о работе Методы защиты информации