Обеспечение достоверности и сохранности информации в системах обработки данных

Автор работы: Пользователь скрыл имя, 23 Марта 2012 в 16:56, контрольная работа

Описание

Данная проблема вошла в обиход под названием проблемы защиты информации. В 60-х и 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами.

Содержание

Введение……………………………………………………………………………………………….…..3

1. Достоверность информации.

1.1. Понятие «достоверность информации».………………………..5

1.2. Показатели достоверности информации.…………………...…7

1.3. Обеспечение достоверности информации.
Методы контроля.………………………………………………..………………8

2. Защита информации.

2.1. Информационная безопасность.……………………………………..11

2.2. Виды угроз безопасности информации.……………….………13

2.3. Методы и средства защиты информации.……………..…...18

2.4. Законодательное регулирование вопросов
защиты информации.…………………………………………………………23


Заключение.………………………………………………………………………………..…..…….27

Список литературы.…………………………………………………

Работа состоит из  1 файл

Контрольная ИОУ.doc

— 157.50 Кб (Скачать документ)

·•изменить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Необходимо рассматривать опасность исходящую от программных вирусов.

Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.

Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).

Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код.

При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.

С каждым годом число вирусов растет. Сейчас их уже более 7000.

Один из вирусов заражает документы, подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней. Данный вирус переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.

Вирусы делятся на:

- файловые - присоединяются к выполняемым файлам;

- загрузочные - размещаются в загрузочных секторах ПЭВМ.

 

Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной СОД определить заранее трудно.

Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.

 

 

 

 

 

 

 

2.3.         Методы и средства защиты информации.

Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.

1. ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации, защита аппаратуры и носителей информации от повреждения или хищения, противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.

2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.

3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)

4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.

5. КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.

6. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки: устройства, которые включаются в состав технических средств СОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное копирование необходимо для восстановления программ и данных после аварий. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.

Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:

·•идентификация и аутентификация;

·•управление доступом;

·•протоколирование и аудит;

·•криптография;

·•экранирование.

Защита от несанкционированного доступа к информационным ресурсам в СОД — это комплексная проблема, подразумевающая решение следующих вопросов:

· присвоение пользователю, программам файлам и каналам связи уникальных имен и кодов (идентификаторов);

· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует,

· проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;

· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса, позволяющих определить, через какой компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

Защита информации от компьютерных вирусов.

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:

· неожиданная неработоспособность компьютера или его компонентов;

· невозможность загрузки операционной системы;

· медленная работа компьютера;

· частые зависания и сбои в компьютере;

· прекращение работы ранее успешно исполнявшихся программ;

· искажение или исчезновение файлов и каталогов;

· непредусмотренное форматирование диска;

· необоснованное изменение размера файлов;

· искажение данных;

· существенное уменьшение объема свободной оперативной памяти;

· вывод на экран непредусмотренных сообщений и изображений;

· появление непредусмотренных звуковых сигналов.

Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.

Учитывая многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в СОД.

Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Защита информации в СОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;

5. Система защиты информации должна обеспечивать выполнение СОД своих основных функций без существенного ухудшения характеристик последней;

6. В систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации СОД;

7. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

9. Применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.

2.4. Законодательное регулирование вопросов защиты информации.

Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец.

Правовая защита информации представляет собой комплекс законодательных актов от Конституции РФ до локальных актов, создаваемых в отдельной организации.

Основой правового регулирования в области защиты информации является специальное законодательство. Особую роль в нем играет ФЗ «Об информации, информационных технологиях и о защите информации», который регулирует отношения, возникающие при:

- обеспечении защиты информации.

- осуществлении права на поиск, получение, передачу, производство и распространение информации;

- применении информационных технологий;

В этом законе информация рассматривается как объект правовых отношений, дается понятие конфиденциальности информации, общедоступной информации и информации ограниченного доступа. В ст. 16 говорится, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации. Кроме того, данным законом устанавливается ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Не менее важным законом в области защиты информации является ФЗ «О правовой охране топологии интегральных микросхем» и «О правовой охране программ для ЭВМ и баз данных». Уголовный кодекс РФ предусматривает в ст. 272-274 ответственность за неправомерный доступ к информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. Указ Президента РФ от 06.03.97 № 188 закрепляет содержание конфиденциальной информации.

Вопросам установления правового режима информации с ограниченным доступом посвящены федеральные законы о государственной и коммерческой тайнах или ФЗ «О персональных данных». Этот аспект также раскрывается в ст. 139 Гражданского кодекса РФ, в которой говорится, что информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными законодательством. Также эта статья определяет ответственность за несанкционированное получение информации или причинение ущерба.

Информация о работе Обеспечение достоверности и сохранности информации в системах обработки данных