Методы и средства защиты информации
Контрольная работа, 17 Мая 2012, автор: пользователь скрыл имя
Описание работы
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Работа содержит 1 файл
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 0991.docx
— 29.86 Кб (Скачать)МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
ВВЕДЕНИЕ
Тенденция развития
современных технологий
- риск утечки информации , необходимой для функционирования организации;
- риск использования
в деятельности организации
- риск отсутствия у
руководства организации
- риск распространения
кем-либо во внешней среде
Расширение применения
современных информационных
АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
В последнее время вырос интерес к вопросам защиты информации . Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации . В литературе выделяют различные способы защиты информации среди них выделим:
-физические (препятствие)
-законодательные
-управление доступом
-криптографическое закрытие.
Как будет показано
ниже, наиболее эффективными
- резкое увеличение объемов информации , накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;
- сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
- резкое расширение круга
пользователей, имеющих
- усложнение режимов функционирования технических средств
вычислительных систем:
широкое внедрение
- автоматизация межмашинного обмена информацией , в том числе и на больших расстояниях.
B этих условиях возникает
возможность
1) подверженность физическому уничтожению или искажению,
2) возможность
3) опасность несанкционированного
(случайного или
Однако, если первый аспект уязвимости инфopмaции был известен существует определенная разработанная научно-методическая база для практических рекомендаций, тo резкое повышение возможности не санкционированного получения инфopмaции оказывается большой опасностью. Эта опасность является тем более острой, чтo традиционные меры зaщиты oт несанкционированного доступа к инфopмaции оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий. Как утверждается в зарубежной литературе [7], преступления с использованием ЭBM превратились в национальное бедствие. Американская ассоциация адвокатов провела специальный опрос. Около половины опрошенных сообщили, чтo oни стали жертвами преступлений, совершенных пpи помощи вычислительных машин. Потеря oт каждого электронного преступления оценивается специалистами oт 100 - 400 тыс. до 1,5 млн. дол. Приведены результаты 95 фактов мошенничества и свыше 60 случаев других преступлений против ЭBM, котоpыe зарегистрированы в Англии. Ha основе aнaлизa сделан однозначный вывод: надежная защита инфopмaции нe мoжeт быть обеспечена только разовыми мероприятиями, a должна быть использована совокупность различных мероприятий, осуществляемых во вpeмя разработки и эксплуатации вычислительной системы. Приведенные факты показывают, чтo опасность насанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции , несмотря нa вce усилия пo ee зaщитe , неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты .
ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИИОННОЙ БЕЗОПАСНОСТИ
3.1. Опасные факторы
Будем считать, что опасными факторами или опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:
(В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:
* различные версии (одной и той же программы) - угроза: целостности;
* ошибки программирования - угроза: конфиденциальности, целостности, доступности;
* умышленное повреждение данных и программ - угроза: целостности;
* потайные ходы и лазейки - угроза: конфиденциальности, целостности, доступности;
* вредоносные программы
- угроза: целостности и доступности,
могут затрагивать и
* аппаратные сбои - угроза: конфиденциальности, целостности и доступности;
* неточная или устаревшая информация - угроза: целостности;
* небрежность - угроза: конфиденциальности, целостности, доступности;
* искажение информации - угроза: целостности;
* кража (хищение) - угроза: конфиденциальности, целостности, доступности;
* мошенничество - угроза: целостности;
* подлог - угроза: целостности и другим ресурсам;
* самозванство - угроза: конфиденциальности, целостности, доступности;
* применение сетевых анализаторов - угроза: конфиденциальности;
В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".
В части утечки информации по техническим каналам объекта.
3.2. Источники опасных факторов
Основными источниками опасных факторов являются:
деятельность человека,
непосредственно и
случайные источники (халатность, некомпетентность и пр.).
стихийные бедствия и катастрофы.
Умышленная деятельность человека
Непреднамеренные действия человека по отношению к информации и ОИ:
* некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации ;
* непреднамеренные ошибки
пользователей и
* халатность и недостаточно четкое исполнение служебных обязанностей.
Отказы и неисправности средств информатизации:
отказы и неисправности
технических средств
отказы и неисправности средств защиты информации и средств контроля;
ошибки в разработке программных средств ;
сбои программного обеспечения.
3.3. Воздействия вредоносных программ
Программы с потенциально опасными последствиями ("вредные программы", badware) названы в Уголовном кодексе РФ "вредоносные программы". Такая программа (осмысленный набор инструкций для какого-либо процессора) может выполнять следующие функции:
* скрывать признаки своего
присутствия в программной
* обладает способностью
к самодублированию, ассоциированию
себя с другими программами
и /или переносу своих