Автор работы: Пользователь скрыл имя, 22 Мая 2011 в 12:54, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.
Как видите, правовое
обеспечение информационной безопасности
весьма на высоком уровне, и многие
компании могут рассчитывать на полную
экономическую информационную безопасность
и правовую охрану информации и защиту,
благодаря ФЗ о защите информации.
Второй
уровень правовой
защиты информации
На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.
Третий
уровень правового
обеспечения системы
защиты экономической
информации
К данному уровню
обеспечения правовой защиты информации
(реферат) относятся ГОСТы безопасности
информационных технологий и обеспечения
безопасности информационных систем.
Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.
Четвертый
уровень стандарта
информационной безопасности
Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.
Термины и определения системы защиты информации
Утечка конфиденциальной
информации – это проблема информационной
безопасности, неподконтрольная владельцу,
которая предполагает, что политика
информационной безопасности допускает
выход данных за пределы информационных
систем или лиц, которые по долгу
службы имеют доступ к данной информации.
Утечка информации
может быть следствием разглашения
конфиденциальной информации (защита
информации от утечки путем жесткой
политики информационной безопасности
и правовой защиты информации по отношению
к персоналу), уходом данных по техническим
каналам (проблемы информационной безопасности
решаются с помощью политики информационной
безопасности, направленной на повышение
уровня компьютерной безопасности, а
также защита информации от утечки
обеспечивается здесь аппаратной защитой
информации и технической защитой
информации, обеспечивающие безопасное
надежное взаимодействие баз данных и
компьютерных сетей), несанкционированного
доступа к комплексной системе защиты
информации и конфиденциальным данным.
Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.
Защита
информации от утечки
через наиболее распространенные
пути несанкционированного
доступа
Любая комплексная
система защиты информации после
того, как производится аудит информационной
безопасности объекта, начинает опираться
на наиболее распространенные пути перехвата
конфиденциальных данных, поэтому их
важно знать, для того чтобы понимать,
как разрабатывается
Проблемы информационной
безопасности в сфере технической
защиты информации:
Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки».
Средства
обеспечения информационной
безопасности от вредоносного
ПО
К сожалению, Закон
о защите информации работает только
в случае, когда нарушитель чувствует
и может понести
Вредоносное программное
обеспечение, направленное на нарушение
системы защиты информации от несанкционированного
доступа можно классифицировать
по следующим критериям:
Логическая бомба
используется для уничтожения или
нарушения целостности
Троянский конь –
это программа, запускающаяся к
выполнению дополнительно к другим
программным средствам защиты информации
и прочего ПО, необходимого для работы.
То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.
Такой дополнительный
командный блок встраивается в безвредную
программу, которая затем может
распространяться под любым предлогом,
а встроенный дополнительный алгоритм
начинает выполняться при каких-нибудь
заранее спрогнозированных
Вирус – это специальная
самостоятельная программа, способная
к самостоятельному распространению,
размножению и внедрению своего кода в
другие программы путем модификации данных
с целью бесследного выполнения вредоносного
кода. Существует специальная защита информации
от вирусов!
Обеспечение безопасности
информационных систем от вирусных атак
традиционно заключается в
Вирусы характеризуются
тем, что они способны самостоятельно
размножаться и вмешиваться в
вычислительный процесс, получая возможность
управления этим процессом.
То есть, если Ваша
программно аппаратная защита информации
пропустила подобную угрозу, то вирус,
получив доступ к управлению информационной
системой, способен автономно производить
собственные вычисления и операции
над хранящейся в системе конфиденциальной
информацией.
Наличие паразитарных
свойств у вирусов позволяет
им самостоятельно существовать в сетях
сколь угодно долго до их полного
уничтожения, но проблема обнаружения
и выявления наличия вируса в
системе до сих пор не может
носить тотальный характер, и ни
одна служба информационной безопасности
не может гарантировать 100-процентную
защиту от вирусов, тем более, что информационная
безопасность государства и любой другой
способ защиты информации контролируется
людьми.
Червь – программа,
передающая свое тело или его части
по сети. Не оставляет копий на магнитных
носителях и использует все возможные
механизмы для передачи себя по сети
и заражения атакуемого компьютера.
Рекомендацией по защите информации в
данном случае является внедрение большего
числа способов защиты информации, повышение
качества программной защиты информации,
внедрение аппаратной защиты информации,
повышение качества технических средств
защиты информации и в целом развитие
комплексной защиты информации информационной
системы.
Перехватчик паролей
– программный комплекс для воровства
паролей и учетных данных в
процессе обращения пользователей
к терминалам аутентификации информационной
системы.
Программа не пытается
обойти службу информационной безопасности
напрямую, а лишь совершает попытки
завладеть учетными данными, позволяющими
не вызывая никаких подозрений совершенно
санкционировано проникнуть в информационную
систему, минуя службу информационной
безопасности, которая ничего не заподозрит.
Обычно программа инициирует ошибку
при аутентификации, и пользователь,
думая, что ошибся при вводе пароля
повторяет ввод учетных данных и входит
в систему, однако, теперь эти данные становятся
известны владельцу перехватчика паролей,
и дальнейшее использование старых учетных
данных небезопасно.
Важно понимать, что
большинство краж данных происходят
не благодаря хитроумным способам,
а из-за небрежности и
Средства
защиты информации,
методы и системы
защиты информации
Защита информации и информационная безопасность строится на следующих принципах:
Информация о работе Защита информации и информационная безопасность