Средства и методы защиты информации
Курсовая работа, 10 Декабря 2011, автор: пользователь скрыл имя
Описание работы
од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).
Содержание
Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38
Работа содержит 1 файл
Классификация методов и средств защиты информации. Уваров, Кондрашов.docx
— 132.55 Кб (Скачать)3 Методы и средства защита информации: основные понятия и определения
Вместе с развитием способов и методов преобразования и передачи информации постоянно развиваются и методы обеспечения её безопасности. Современный этап развития этой проблемы характеризуется переходом от традиционного её представления как проблемы защиты информации к более широкому пониманию – проблеме информационной безопасности, заключающейся в комплексном её решении по двум основным направлениям.
К
первому можно отнести защиту
государственной тайны и
Ко
второму направлению относится
защита от информации, которая в
последнее время приобретает
международный масштаб и
–
на технические системы и
– общество;
– психику человека.
В соответствии с этим подходом уточнены и дополнены множества угроз информации, функции и классы задач по защите информации. [C. 134, 4]
Установление градаций важности защиты защищаемой информации) называют категорированием защищаемой информации. [C. 44, 3]
Обеспечение безопасности информации требует сохранения следующих её свойств:
– целостности;
– доступности;
– конфиденциальности.
Целостность информации заключается в её существовании в неискажённом виде, т. е. неизменном по отношению к её исходному состоянию. Под целостностью информации понимается свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения.
Доступность – свойство, характеризующее способность информации обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.
Конфиденциальность – свойство, указывающее на необходимость введения ограничений на доступ к ней определённого круга пользователей, а также статус, предоставленный данным и определяющий требуемую степень их защиты. [C. 205,2]
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.
Методы обеспечения информационной безопасности весьма разнообразны.
Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях. Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности. Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации. [C. 244,1]
Что касается подходов к реализации защитных мероприятий по обеспечению информационной безопасности, то сложилась трёхстадийная разработка таких мер.
I стадия – выработка требований – включает:
- определение состава средств информационной системы
- анализ уязвимых элементов информационной системы
- оценка угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов)
- анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы)
II стадия – определение способов защиты – включает ответы на следующие вопросы:
- какие угрозы должны быть устранены и в какой мере?
- какие ресурсы системы должны быть защищаемы и в какой степени?
- с помощью каких средств должна быть реализована защита?
- какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учётом потенциальных угроз?
III
стадия – определение функций,
процедур и средств
Первоочередными мероприятиями по реализации политики обеспечения информационной безопасности государства являются:
- разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере, а также подготовка концепции правового обеспечения информационной безопасности;
- разработка и реализация механизмов повышения эффективности государственного руководства деятельностью государственных средств массовой информации, осуществления государственной информационной политики;
- принятие
и реализация федеральных программ, предусматривающих
формирование общедоступных архивов информационных
ресурсов, повышение правовой культуры
и компьютерной грамотности общества,
комплексное противодействие угрозам
информационной войны, создание безопасных
информационных технологий для систем,
используемых в процессе реализации жизненно
важных функций общества и государства,
пресечение компьютерной преступности,
создание информационно-
телекоммуникационной системы специального назначения; - развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности. [C. 176,5]
Реализация
вышеперечисленных мер, обеспечивающих
безопасность информационных ресурсов,
существенно повышает эффективность
всего процесса информатизации в
организации, обеспечивая целостность,
подлинность и
4 Организационно правовые методы защиты информации
Организационно-правовое обеспечение защиты информации представляет совокупность законов и других нормативно-правовых актов, а также организационных решений, которые регламентируют как общие вопросы обеспечения защиты информации, так и организацию, и функционирование защиты конкретных объектов и систем. Правовые аспекты организационно-правового обеспечения защиты информации направлены на достижение следующих целей:
- формирование правосознания граждан по обязательному соблюдению правил защиты конфиденциальной информации;
- определение мер ответственности за нарушение правил защиты информации;
- придание юридической силы технико-математическим решениям вопросов организационно-правового обеспечения защиты информации;
- придание юридической силы процессуальным процедурам разрешения ситуаций, складывающихся в процессе функционирования системы защиты.
В
современной юриспруденции
4.1 Правовые меры методы защиты информации
К правовым мерам следует отнести нормы законодательства, касающиеся вопросов обеспечения безопасности информации. Информационные отношения достигли такой ступени развития, на которой оказалось возможным сформировать самостоятельную отрасль законодательства, регулирующую информационные отношения. В эту отрасль, которая целиком посвящена вопросам информационного законодательства, включаются:
- законодательство об интеллектуальной собственности;
- законодательство о средствах массовой информации;
- законодательство о формировании информационных ресурсов и предоставлении информации из них;
- законодательство о реализации права на поиск, получение и использование информации;
законодательство о создании и применении информационных технологий и средств их обеспечения. [C. 106,2]
В отрасли права, акты которых включают информационно-правовые нормы, входят конституционное право, административное право, гражданское право, уголовное право, предпринимательское право.
В
соответствии с действующим
- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
- создании и использовании информационных технологий и средств их обеспечения;
- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
В соответствии с определением, изложенным в Законе Российской Федерации «О государственной тайне», к средствам защиты информации относятся «технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты, информации».
Неформальные средства делятся на организационные, законодательные и морально-этические. [C. 108,2]
4.2 Организационные методы защиты информации
Организационные средства – специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач по защите информации, осуществляемые в виде целенаправленной деятельности людей.
Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.
Основными мероприятиями являются следующие:
- Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров.
- Мероприятия, осуществляемые при подборе и подготовки персонала вычислительного центра (проверка принимаемых на работу, создание условий, при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты).
- Организация надежного пропускного режима.
- Контроль внесения изменений в математическое и программное обеспечение.
- Ознакомление всех сотрудников с принципами защиты информации и принципами работы средств хранения и обработки информации. Представляя себе хотя бы на качественном уровне, что происходит при тех или иных операциях, сотрудник избежит явных ошибок.
- Чёткая классификация всей информации по степени её закрытости и введение правил обращения с документами ограниченного распространения.
- Обязать сотрудников исполнять требования по защите информации, подкрепив это соответствующими организационными и дисциплинарными мерами.
- Заставить всех сотрудников изучить современные средства защиты информации и сдать по ним зачёт.
- Иметь в штате специалиста, профессионально разбирающегося в проблемах защиты информации.
- Не использовать в работе программное обеспечение, в отношении которого не имеется чёткой уверенности, что оно не совершает несанкционированных действий с обрабатываемой информацией, таких, например, как самовольное создание копий, сбор информации о компьютере, отсылка по Интернету сведений изготовителю программного обеспечения. Особенно подобным поведением «грешат» программные продукты фирмы «Microsoft».
- Поставив себя на место вероятного противника (конкурента), подумать, что он мог бы предпринять для получения несанкционированного доступа к вашей информации. Продумать ответные меры защиты.
- Приобрести сертифицированные средства защиты информации.
- Запретить сотрудникам (кроме уполномоченных специалистов) инсталлировать какое-либо новое программное обеспечение. При получении любых исполняемых файлов по электронной почте стирать их, не разбираясь.