Бедность в России

Автор: Пользователь скрыл имя, 07 Декабря 2011 в 10:42, реферат

Описание работы

Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

Содержание

Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38

Работа содержит 1 файл

СОДЕРЖАНИЕ.docx

— 165.74 Кб (Скачать)

       
 
 
 
 
 
 

     Рис. 1.1. Модель реализации угроз информационной безопасности

     Источник: Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.43. 

     При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.

     Все источники угроз можно разделить  на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 1.2а).

     Уязвимости  также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы  по проявлениям (рис.1.2б). Методы реализации можно разделить на группы по способам реализации (рис.1.2в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками.

     Для техногенных и стихийных источников это понятие трансформируется в  понятие «предпосылка».

       
 
 
 
 
 
 
 

     Рис. 1.2. Структура классификаций:

     а) «Источники угроз»;

     б) «Уязвимости»;

       в) «Методы реализации» 

     Источник: Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.56. 

     Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных  вариантов действий источника угроз  определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

     Сам подход к анализу и оценке состояния  безопасности информации основывается на вычислении весовых коэффициентов  опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.

     Исходными данными для проведения оценки и  анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:

     • установить приоритеты целей безопасности для субъекта отношений;

     • определить перечень актуальных источников угроз;

     • определить перечень актуальных уязвимостей;

     • оценить взаимосвязь угроз, источников угроз и уязвимостей;

     • определить перечень возможных атак на объект;

     • описать возможные последствия  реализации угроз.

     Источники угроз безопасности информации подразделяются на внешние и внутренние.

     К внешним источникам относятся:

     - недружественная политика иностранных  государств в области информационного  мониторинга, распространения информации  и новых информационных технологий;

     - деятельность иностранных разведывательных  и специальных, направленная против интересов Российской Федерации;

     - деятельность иностранных экономических  структур, направленная против интересов  Российской Федерации;

     - преступные действия международных  групп, формирований и отдельных лиц;

     - стихийные бедствия и катастрофы.

     Внутренними источниками являются:

     - противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;

     - неправомерные действия различных  структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;

     - нарушения установленных регламентов  сбора, обработки и передачи информации;

     - преднамеренные действия и непреднамеренные  ошибки персонала автоматизированных  систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;

     - отказы технических средств и  сбои программного обеспечения  в информационных и телекоммуникационных системах;

     - каналы побочных электромагнитных  излучений и наводок технических средств обработки информации.

     Способы воздействия угроз на объекты  защиты информации подразделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.

     К информационным способам относятся:

     - нарушение адресности и своевременности  информационного обмена;

     - несанкционированный доступ к  информационным ресурсам;

     - незаконное копирование данных  в информационных системах;

     - хищение информации из банков  и баз данных;

     - нарушение технологии обработки  информации.

     Аппаратно-программные  способы включают:

     - внедрение компьютерных вирусов;

     - установку программных и аппаратных  закладных устройств;

     - уничтожение или модификацию  данных в информационных системах.

     Физические  способы включают:

     - уничтожение или разрушение средств  обработки информации и связи;

     - уничтожение, разрушение или хищение  машинных или других оригиналов носителей информации;

     - хищение аппаратных или программных  ключей и средств криптографической защиты информации;

     - воздействие на персонал;

     - поставку "зараженных" компонентов  информационных систем.

     Радиоэлектронными способами являются:

     - перехват информации в технических  каналах ее утечки;

     - внедрение электронных устройств  перехвата информации в технические средства передачи информации и помещения;

     - перехват, дешифрование и внедрение  ложной информации в сетях  передачи данных и линиях связи;

     - воздействие на парольно-ключевые  системы;

     - радиоэлектронное подавление линий  связи и систем управления.

     Организационно-правовые способы включают:

     - закупки  несовершенных или  устаревших информационных технологий и компьютерных средств;

     - невыполнение требований законодательства  Российской Федерации в информационной сфере;

     - неправомерное ограничение доступа  к документам, содержащим важную для граждан и органов информацию.

     Таким образом, надежная защита телекоммуникационных сетей от различного вида угроз возможна только на основе построения комплексной системы безопасности информации на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных средств криптографической защиты, которая бы включала в себя взаимоувязанные меры различных уровней: нормативно-правового; организационного (административного); программно-аппаратного; технического.

     2. Методы и средства защиты информации

     2.1. Традиционные меры  и методы защиты  информации

 

     Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

     Традиционные  меры для противодействия утечкам информации подразделяются на технические и организационные4.

     К техническим мерам можно отнести  защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

     К организационным мерам можно  отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).

     Несанкционированный доступ к информации может происходить  во время профилактики или ремонта  компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

     Современные компьютерные средства построены на интегральных схемах. При работе таких  схем происходят высокочастотные изменения  уровней напряжения и токов, что  приводит к возникновению в цепях  питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

     Несанкционированное ознакомление с информацией возможно также путем непосредственного  подключения нарушителем «шпионских»  средств к каналам связи и сетевым аппаратным средствам.

     Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.5

     Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится  принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Информация о работе Бедность в России