Факторы, влияющие на требуемый уровень защиты информации

Автор работы: Пользователь скрыл имя, 09 Октября 2011 в 15:46, реферат

Описание

Комплексное обеспечение информационной безопасности может быть реализовано, если создана и функционирует система защиты информации, охватывающая весь жизненный цикл прохождения информации – от идеи и разработки проекта до утилизации изделия – и всю технологическую цепочку сбора, хранения, обработки и передачи информации в компьютерных системах и коммуникациях.

Содержание

Введение-----------------------------------------------------------------------------------------3
‪1.‬Выбор объекта защиты информации--------------------------------------------------4
‪2.‬Факторы, влияющие на требуемый уровень защиты информации--------------5
‪1.‬ Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------5
‪2.‬ Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------9
‪3.‬Меры по обеспечению информационной безопасности--------------------------14
Заключение-------------------------------------------------------------------------------------21
Список используемых источников--------------------------------------------------------22

Работа состоит из  1 файл

ргр ИБ.doc

— 103.50 Кб (Скачать документ)

• сооружения физической (инженерной) защиты от проникновения  посторонних лиц на территорию, в здание и помещения (заборы, решетки, стальные двери, кодовые замки, идентификаторы, сейфы и др.);

• средства защиты технических каналов утечки информации, возникающих при работе ЭВМ, средств связи, копировальных аппаратов, принтеров, факсов и других приборов и офисного оборудования, при проведении совещаний, заседаний, беседах с посетителями и сотрудниками, диктовке документов и т.п.;

• средства защиты помещений от визуальных способов технической разведки;

• средства обеспечения охраны территории, здания и помещений (средства наблюдения, оповещения, сигнализирования, информирования и идентификации);

• средства противопожарной охраны;

• средства обнаружения приборов и устройств технической разведки (подслушивающих и передающих устройств, тайно установленной миниатюрной звукозаписывающей и телевизионной аппаратуры и т.п.);

• технические  средства контроля, предотвращающие вынос персоналом из помещения специально маркированных предметов, документов, дискет, книг и т.п.

     Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите. Элемент включает в себя:

• автономные программы, обеспечивающие защиту информации и контроль степени ее защищенности;

• программы  защиты информации, работающие в комплексе  с программами обработки информации;

• программы  защиты информации, работающие в комплексе  с техническими (аппаратными) устройствами защиты информации (прерывающими работу ЭВМ при нарушении системы доступа, стирающие данные при несанкционированном входе в базу данных и др.);

     Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Элемент включает:

• регламентацию  использования различных криптографических  методов в ЭВМ и локальных сетях;

• определение  условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;

• регламентацию  использования средств криптографирования переговоров по

незащищенным  каналам телефонной и радиосвязи;

• регламентацию  доступа к базам данных, файлам, электронным документам

персональными паролями, идентифицирующими командами и другими методами;

• регламентацию  доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.

Составные части криптографической защиты, коды, пароли и другие ее атрибуты разрабатываются и меняются специализированной организацией. Применение пользователями собственных систем шифровки не допускается.

     В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, характера возникающих угроз безопасности информации, требуемой надежности защиты и стоимости системы. Например, в некрупной фирме с небольшим объемом защищаемой информации можно ограничиться регламентацией технологии обработки и хранения документов, доступа персонала к документам и делам. Можно дополнительно выделить в отдельную группу и маркировать ценные бумажные, машиночитаемые и электронные документы, вести их опись, установить порядок подписания сотрудниками обязательства о неразглашении тайны фирмы, организовывать регулярное обучение и инструктирование сотрудников, вести аналитическую и контрольную работу. Применение простейших методов защиты, как правило, дает значительный эффект.

 

Заключение

     Безопасность информации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и часто преступного использования ценных сведений. Задачи обеспечения безопасности информации реализуются комплексной системой защиты информации, которая по своему назначению способна решить множество проблем, возникающих в процессе работы с конфиденциальной информацией и документами. Основным условием безопасности информационных ресурсов ограниченного доступа от различных видов угроз является прежде всего организация аналитических исследований, построенных на современном научном уровне и позволяющих иметь постоянные сведения об эффективности системы защиты и направлениях ее совершенствования в соответствии с возникающими ситуационными проблемами.

 

      Список используемых источников

  1. ГОСТ Р 51275-2006 Защита информации. Объект информации. Общие положения
  1. Информационная  безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В.П.Мельников, С.А.Клейменов, А.М.Петраков; под ред. Клейменова. – 3-е изд., стер. – М.: Издательский центр «Академия», 2008. – 336с.
  1. Конеев  И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.:БХВ-Петербург, 2003. – 752с.: ил.
  1. Основы  информационной безопасности. Учебное пособие для вузов / У.Б.Белов, В.П.Лось, Р.В.Мещеряков, А.А.Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544с.: ил.
  1. Степанов  Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с. — (Серия «Высшее образование»).

Информация о работе Факторы, влияющие на требуемый уровень защиты информации