Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 16:15, реферат
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Содержание
В нашей стране с начала
90-х годов начала строиться совершенно
новая финансово-кредитная
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
1. целостность данных;
2. конфиденциальность информации;
3. доступность информации для всех зарегистрированных пользователей.
Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних.
Необходимость и потребность в защите информации
Жизнь современного общества
немыслима без современных
Однако именно высокая
степень автоматизации
Субъекты производственно-
Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
Для успешного осуществления деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:
Будучи заинтересованными,
в обеспечении хотя бы одного из
вышеназванных требований субъект
информационных отношений является
уязвимым, т.е. потенциально подверженным
нанесению ему ущерба (прямого
или косвенного, материального или
морального) посредством воздействия
на критичную для него информацию
и ее носители либо посредством неправомерного
использования такой
Известно следующее разделение информации по уровню важности:
1) жизненно важная, незаменимая
информация, наличие которой необходимо
для функционирования
2) важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
3) полезная информация - информация,
которую трудно восстановить, однако
организация может
4) несущественная информация - информация, которая больше не нужна организации.
Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:
Доступность информации, т.е. свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов;
Целостность информации, т.е. свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и целостности информации, т.е. ее неискаженности;
Конфиденциальность информации - субъективно определяемая (предписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, которые имеют доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
Основные понятия
Дадим несколько определений.
Защита информации - это средства обеспечения
безопасности информации. Безопасность
информации - защита информации от утечки,
модификации и утраты. По существу,
сфера безопасности информации - не
защита информации, а защита прав собственности
на нее и интересов субъектов
информационных отношений. Утечка информации
- ознакомление постороннего лица с
содержанием секретной
Цель защиты информации -
противодействие угрозам
С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты - это совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:
1) определить угрозы
2) выявить возможные каналы
утечки информации и
3) построить модель
4) выбрать соответствующие меры, методы, механизмы и средства защиты;
5) построить замкнутую,
комплексную, эффективную
При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:
Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.
Наиболее значимыми
Угрозы безопасности
Основными видами угроз безопасности
информационных технологий и информации
(угроз интересам субъектов
Информация о работе Средства защиты от нессанкционированного доступа