Защита информационной системы

Автор: Пользователь скрыл имя, 08 Октября 2011 в 11:45, контрольная работа

Описание работы

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Содержание

Задание №1.

Реферат на тему: «Защита информации в информационных технологиях управления организацией»

Введение…………………………………………………………………………4

1. Необходимость и потребность в защите информации……………………5

2. Основные понятия……………………………………………………………10

3. Угрозы безопасности………………………………………………………..13

4. Каналы утечки и несанкционированного доступа к информации………18

5. Модель нарушителя………………………………………………………...19

6. Методы и средства защиты…………………………………………………23

7. Принципы проектирования системы защиты……………………………..30

Заключение……………………………………………………………………...33

Список литературы…………………………………………………………….34

Работа содержит 1 файл

К.Р.АИТ в экономике.docx

— 402.69 Кб (Скачать)

     - опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

     - проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

     - разрешение и создание условий работы в пределах установленного регламента;

     - регистрацию (протоколирование) обращений к защищаемым ресурсам;

     - регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

     Маскировка - метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

     Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

     Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. 

     Побуждение - метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

     Рассмотренные методы обеспечения безопасности реализуются  на практике за счет применения различных  средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. К основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие.

     Технические средства реализуются в виде электрических, электромеханических и электронных  устройств. Вся совокупность технических  средств делится на аппаратные и  физические. Под аппаратными средствами принято понимать технику или  устройства, которые сопрягаются  с подобной аппаратурой по стандартному интерфейсу. Например, система опознания  и разграничения доступа к  информации (посредством паролей, записи кодов и другой информации на различные  карточки). Физические средства реализуются  в виде автономных устройств и  систем. Например, замки на дверях, где  размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Так, различают наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые системы (Cyclops и т.д.), системы прерывания луча (Pulsar 30В и т.п.), телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и т.д.), система контроля вскрытия аппаратуры и др.

          Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии - специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель

имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы  контроля доступа, механизмы обеспечения  целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации и т.д.

     Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

     Морально-этические  средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

     Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные  средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре  без непосредственного участия  человека) и неформальные

     (определяются  целенаправленной деятельностью  человека либо регламентируют  эту деятельность).

     В настоящее время наиболее острую проблему безопасности (даже в тех  системах, где не требуется сохранять  секретную информацию, и в домашних компьютерах) составляют вирусы. Поэтому  здесь остановимся на них подробнее. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т.д.).

     Основным  средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий  уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается  в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это дает возможность не только экономить место на специальных  архивных дисках, но и объединять группы совместно используемых файлов в  один архивный файл, в результате чего гораздо легче разбираться в  общем архиве файлов. Наиболее уязвимыми  считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.

     В целях профилактики для защиты от вирусов рекомендуется:

     - работа с дискетами, защищенными от записи;

     - минимизация периодов доступности дискет для записи;

     -разделение дискет между конкретными ответственными пользователями;

     - разделение передаваемых и поступающих дискет;

     - разделение хранения вновь полученных программ и эксплуатировавшихся ранее;

     -     проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами;

     -     хранение программ на жестком диске в архивированном виде.

     Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:

     - не переписывать программное обеспечение с других компьютеров, если это необходимо, то следует принять перечисленные выше меры;

     - не допускать к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;

     - не пользоваться посторонними дискетами, особенно с компьютерными играми.

     Можно выделить следующие типичные ошибки пользователя, приводящие к заражению  вирусами:

     - отсутствие надлежащей системы архивации информации;

     - запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа;

     - выполнение перезагрузки системы при наличии установленной в дисководе А дискеты (при этом BIOS делает попытку загрузиться именно с этой дискеты, а не с винчестера; в результате, если дискета заражена бутовым вирусом, происходит заражение винчестера);

     - прогон всевозможных антивирусных программ, без знания типов диагностики одних и тех же вирусов разными антивирусными программами;

     - анализ и восстановление программ на зараженной операционной системе.

     В настоящее время наиболее популярные в России антивирусные средства АО «ДиалогНаука»: 

     - полифаг Aidstest (полифаг- это программа, выполняющая действия обратные тем, которые производит вирус при заражении файла, т.е. пытающаяся восстановить файл);

     - ревизор Adinf;

     - лечащий блок AdinfExt;

     - полифаг для «полиморфиков» Doctor Web.

     Существуют  программы-фильтры, проверяющие, имеется  ли в файлах (на указанном пользователем  диске) специальная для данного  вируса комбинация байтов. Используется также специальная обработка  файлов, дисков, каталогов - вакцинация: запуск программ-вакцин, имитирующих  сочетание условий, в которых  начинает работать и проявляет себя данный тип вируса. В качестве примера  резидентной программы для защиты от вирусов можно привести программу VSAFF фирмы Carmel Central Point Software. B качестве программ ранней диагностики компьютерного вируса могут быть рекомендованы программы CRCLIST и CRCTEST.

 

  1. Принципы проектирования системы защиты
 

     Защита  информации в АИТУ должна основываться на следующих основных принципах: 1) системности; 2) комплексности; 3) непрерывности  защиты; 4) разумной достаточности; 5) гибкости управления и применения; 6) открытости алгоритмов и механизмов защиты; 7) простоты применения защитных мер и средств.

     Системный подход к защите компьютерных систем предполагает необходимость учета  всех взаимосвязанных, взаимодействующих  и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АИТУ. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов  и средств защиты компьютерных систем. Их комплексное использование предполагает согласованное применение разнородных  средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов. Зашита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из 

наиболее  укрепленных линий обороны призваны быть средства защиты, реализованные  на уровне операционной системы (ОС) в  силу того, что ОС - это как раз  та часть компьютерной системы, которая  управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий  особенности предметной области, представляет внутренний рубеж обороны.

     Защита  информации - это не разовое мероприятие  и даже не совокупность проведенных  мероприятий и установленных  средств защиты, а непрерывный  целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АИТУ, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись  параллельно с разработкой самой  защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счете  создать более эффективные (как  по затратам ресурсов, так и по устойчивости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения их функций  необходима постоянная организационная (административная) поддержка (своевременная  смена и обеспечение правильного  хранения и применения имен, паролей, ключей шифрования, переопределение  полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых  методов и средств защиты, для  внедрения специальных программных  и аппаратных «закладок» и других средств, преодоления системы защиты после восстановления ее функционирования.

Информация о работе Защита информационной системы