Информационные технологии, защита информации

Контрольная работа

XXI век поистине стал веком информации и информационных технологий. Недаром все чаще встречается упоминание крылатой фразы — кто владеет информацией, тот владеет миром. Однако само по себе получение информации нужной и сохранение ее в доступности только определенному кругу лиц является очень важным вопросом в работе не только частных предприятий, но государств, в целом. Поэтому крайне острой и насущной становится проблема обеспечения безопасности информации, полученных данных, что определяет высокую степень актуальности рассматриваемой в работе темы.

информация разглашение несанкционированный защита

1. Актуальность проблемы обеспечения безопасности информации

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким- либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.

Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой- либо выигрыш.

С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение. Этому способствует:

1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.

2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.

3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.

4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).

5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.

6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.

7 стр., 3205 слов

Классификация средств вычислительной техники

... С. MS-DOS 6.2. М., 1994. , 2. Классификация средств вычислительной техники , Компьютеры получили широкое распространение практически во всех ... посредников и ограничений; относительно высокие возможности по переработке информации (скорость вычислений - несколько миллионов операций в ... мощные комьютеры, чем персональные. Используются обычно для хранения данных. , 4. Сервера. Как правило самые мощные ...

7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

8. Индустрия переработки информации достигла глобального уровня.

9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.

10. Появилось удивительное порождение научно- технических работников. Хакеры — прекрасные знатоки информационной техники. Кракеры. Фракеры — приверженцы электронного журнала Phrack.

В последнее время широкое распространение получило новое компьютерное преступление — создание компьютерных вирусов.

2. Предмет защиты

Информация — это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

Жизненно-важная, Важная информация, Полезная информация, Несущественная информация

Модель предмета защиты

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали.

Вершиной пирамиды является наиболее важная информация, а фундаментом — несущественная информация, но связанная с обработкой более важной информации.

Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.

Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация. У информации в АСО есть свой жизненный цикл:

Безопасные технологии — это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др. Технология — это совокупность методов переработки (преобразование исходного сырья, какими- либо средствами с целью получения конечной продукции).

Для правильного построения системы защиты необходимо определить:

1. Виды воздействия на информацию.

2. Что из себя представляет автоматизированная система.

3. Какие существуют угрозы безопасности автоматизированных систем.

4. Меры противодействия угрозам безопасности.

5. Принцип построения систем защиты.

Виды воздействия на информацию: блокирование информации. Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.

Причины:

  • отсутствие оборудования;
  • отсутствие специалиста;
  • отсутствие. ПО.

Нарушение целостности.

Причины:

  • утеря информации;
  • выход из строя носителя;
  • искажения- нарушение смысловой значимости;
  • нарушение логической связанности;
  • потеря достоверности.

3.Нарушение конфиденциальности.

11 стр., 5096 слов

Безопасность информационных технологий

... это ставит под угрозу существование всего предприятия. И для потребителя безопасность внедряемых информационных технологий - это проблема, ... компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение ... применение специализированных программных и/или аппаратных средств для защиты от хакерских атак; подписка на антивирусное ...

С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец. Нарушение конфиденциальности может произойти из- за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.

4. Несанкционированное тиражирование.

Под защитой понимается защита авторских прав и прав собственности на информацию.

3. Угрозы безопасности информации и их классификация

Угроза — это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим- либо интересам. Нарушение безопасности — это реализация угрозы. Естественные угрозы — это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека.

Естественные делятся на:

  • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
  • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

  • непреднамеренные — совершенные по незнанию и без злого умысла, из любопытности или халатности,
  • преднамеренные.

Каналы проникновения в систему и их классификация:

По способу:

  • прямые,
  • косвенные.

По типу основного средства для реализации угрозы:

  • человек,
  • аппаратура,
  • программа,

По способу получения информации:

  • физический,
  • электромагнитный,
  • информационный.

Меры противодействия угрозам:

1. Правовые и законодательные. Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

2.Морально- этические. Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.

3.Административные или организационные. Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:

  • организация явного или скрытого контроля за работой пользователей.
  • организация учета, хранения, использования, уничтожения документов и носителей информации.
  • организация охраны и надежного пропускного режима.
  • мероприятия, осуществляемые при подборе и подготовке персонала.
  • мероприятия по проектированию, разработке правил доступа к информации.
  • мероприятия при разработке, модификации технических средств.

4. Физические. Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

7 стр., 3281 слов

Содержание технических принципов безопасности жизнедеятельности ...

... технических принципов включает в себя: § принцип защиты расстоянием; § принцип прочности; § принцип слабого звена; § принцип экранирования и др. Под организационными принципами понимают реализующие в целях безопасности положения научной организации деятельности. Здесь можно выделить: § принцип защиты временем; § принцип ...

5. Технические. Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

  • средства аутентификации,
  • аппаратное шифрование,
  • другие.

Принципы построения систем защиты:

Принцип системности, Принцип компетентности, Принцип непрерывной защиты, Принцип разумной достаточности, Принцип гибкости управления и применения, Принцип открытости алгоритмов и механизмов защиты, Принцип простоты применения защитных мер и средств

Модель элементарной защиты

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты

Модель многоуровневой защиты

Заключение

Современная концепция информационной безопасности обуславливает необходимость создания специальных подразделений, которые должны обеспечивать информационную безопасность компании. На уровне государства создаются целые структуры, в которые входят службы и отделы по обеспечению сохранности информации, контролю за ее перемещением и пресечению противоправных действий, связанных с несанкционированным доступом к информации. И вся деятельность указанных компаний и структурных подразделений основывается на международных и внутригосударственных стандартах, а также общепринятой практике. Поскольку на начальных этапах становления работа названных подразделений неизбежно сталкивается с целым рядом методологических и аналитических трудностей, на международном уровне существует общепринятая практика обращения за помощью к компаниям, которые могут оказать всестороннюю (консалтинговую) помощь в этом вопросе. Данный опыт все шире используется и в России.

Список литературы

[Электронный ресурс]//URL: https://inzhpro.ru/kontrolnaya/organizatsiya-zaschityi-informatsii-v-informatsionnyih-tehnologiyah/

1. Федеральный закон от 28.12.2010 г. № 390- ФЗ «О безопасности», «Российская газета» № 295, 29.12.2010г.

2. С. Колосков. Управление информационной безопасностью в мире.- 2011 г.

3. А. Барабанов. Инструментальные средства проведения испытаний систем по требованиям безопасности информации- 2011 № 1.