Автор работы: Пользователь скрыл имя, 18 Апреля 2011 в 14:36, курсовая работа
Цель данной курсовой работы – определить основные угрозы безопасности информации, выделить основные проблемы информационной безопасности архивов.
В связи с этим были сформулированы следующие задачи:
1. Определить понятия «информации», «информационной безопасности»;
2. Провести анализ угроз для правильного проектирования схем информационной безопасности;
3. Установить основные проблемы информационной безопасности архивов и определить перспективы совершенствования системы информационной безопасности архивных учреждений.
Введение.
Глава 1. Основные формы использования информации и угрозы ее безопасности.
1. Формы и сферы использования информации.
2. Виды угроз в системе информационной безопасности.
3. Регулирование ограничения использования информации.
Глава 2. Основные проблемы информационной безопасности и методика их решения.
2.1. Основное содержание проблем безопасности архивных учреждений.
2.2. Создание и использование страхового фонда в архивах.
2.3. Перспективы совершенствования системы информационной безопасности архивных учреждений.
Заключение.
Список источников и литературы.
-
технические средства и
В правоохранительной и судебной сферах к наиболее важным объектам информации относятся:
-
информационные ресурсы
-
информационно-вычислительные
-
установленный регламент сбора,
§1.2. Виды угроз в системе информационной безопасности.
Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.29
Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.
Если
помещения с носителями ценной информации
располагаются в
Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.
Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные угрозы – угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Разделяют все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
-ошибки пользователей и системных администраторов;
-нарушения
сотрудниками фирмы
-ошибки
в работе программного
-отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1.
Kомпьютерные вирусы и
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
-заражение
компьютеров вирусами или
-несанкционированный доступ (НСД) к корпоративной информации;
-действия
государственных структур и
-аварии, пожары, техногенные катастрофы.30
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.31
К информационным угрозам относятся:
-несанкционированный
доступ к информационным
-незаконное
копирование данных в
-хищение
информации из библиотек,
-нарушение
технологии обработки
-противозаконный
сбор и использование
-утечка конфиденциальной информации;
К программным угрозам относятся:
-компьютерные вирусы и вредоносные программы;
-установка «закладных» устройств;
К физическим угрозам относятся:
-уничтожение
или разрушение средств
-хищение носителей информации;
-хищение
программных или аппаратных
-воздействие на персонал;
К радиоэлектронным угрозам относятся:
-внедрение
электронных устройств
-перехват,
расшифровка, подмена и
К организационно-правовым угрозам относятся:
-закупки несовершенных или устаревших информационных технологий и средств информатизации;
-нарушение
требований законодательства и
задержка в принятии
Законодательно
запрещено подключение информационных
систем, информационно-
К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:
• компрометация информации;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
•ухода информации по различным, главным образом техническим, каналам;
•несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.34
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.35 Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;