Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Не успеваешь написать работу? Поможем!

Пример: Реферат
Цели и характеристика основных мероприятий защиты информации


ВУЗ, город:

Академия ФСО Город: Москва

Предмет: Информатика

Реферат по теме:

Цели и характеристика основных мероприятий защиты информации

Страниц: 17

Автор: Юлия

2008 год

3 88
RUR 499
Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. ПД и ТР как составная часть защиты информации (Реферат, 2008)

    ... средств; помехи техническому средству разведки. Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1]. При осуществлении мероприятий ...

  2. Противодействие иностранным средствам технической разведки как составная часть системы защиты информации (Курсовая работа, 2012)

    ... защиту объекта .Способы противодействия техническим средствам разведки определяют как преднамеренное воздействие на технический канал утечки информации для достижения цели по противодействию техническим ...

  3. Защита информации в локальных сетях (Дипломная работа, 2005)

    ... по организации информационной безопасности для образовательного учреждения НАУ. Цель работы заключается в разработке общих рекомендаций для образо-вательного учреждения НАУ по ...

  4. Организация защиты информации в таможенном деле (Дипломная работа, 2010)

    Любая информация, полученная таможенными органами в соответствии с актами таможенного законодательства, иными правовыми актами Российской Федерации, правовыми актами федерального органа исполнительной ...

  5. Создание комплексной системы защиты информации. (Курсовая работа, 2007)

    ... тому, что конфиденциальная информация, которой обладает организация, может дать значительное конкурентное преимущество. Также комплексная система защиты информации позволит обеспечить ...

  6. Защита информации (Реферат, 2009)

    ... вопросу; – рассмотрение теоретических аспектов защиты информации; – анализ роли защиты информации на предприятиях. Информационной базой для написания работы послужила учебная и ...

  7. Защита информации (Реферат, 2009)

    ... вопросу; – рассмотрение теоретических аспектов защиты информации; – анализ роли защиты информации на предприятиях. Информационной базой для написания работы послужила учебная и ...

Содержание

Оглавление

Введение 3

1 Категории информационной безопасности 4

2 Создание политики информационной безопасности 6

3 Классификация средств защиты информации 10

4 Работа с конфиденциальной информацией 13

5 Политика ролей 15

Заключение 17

Список использованной литературы 18

Введение

Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

— раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;

— известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

— фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;

— подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;

— многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

1 Категории информационной безопасности

Информация с точки зрения информационной безопасности обладает следующими категориями:

конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

целостность гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

аутентичность гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;

апеллируемость довольно сложная категория, но часто применяемая в электронной коммерции гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается «откреститься» от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории :

надежность гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

точность гарантия точного и полного выполнения всех команд;

контроль доступа гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

контролируемость гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;

контроль идентификации гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает устойчивость к умышленным сбоям гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее..

2 Создание политики информационной безопасности

Политика безопасности это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности:

определение какие данные и насколько серьезно необходимо защищать;

определение кто и какой ущерб может нанести фирме в информационном аспекте;

вычисление рисков и определение схемы уменьшения их до приемлимой величины.

Существуют две системы оценки текущей ситуации в области информационной безопасности на предприятии. Они получили образные названия «исследование снизу вверх» и «исследование сверху вниз». Первый метод достаточно прост, требует намного меньших капитальных вложений, но и обладает меньшими возможностями. Он основан на известной схеме : "Вы злоумышленник. Ваши действия ? ". То есть служба информационной безопасности, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника.

Метод «сверху вниз» представляет собой, наоборот, детальный анализ всей существующей схемы хранения и обработки информации. Первым этапом этого метода является, как и всегда, определение, какие информационные объекты и потоки необходимо защищать. Далее следует изучение текущего состояния системы информационной безопасности с целью определения, что из классических методик защиты ифнормации уже реализовано, в каком объеме и на каком уровне. На третьем этап производится классификация всех информационных объектов на классы в соответствии с ее конфиденциальностью, требованиями к доступности и целостности (неизменности).

Далее следует выяснение насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект. Этот этап носит название «вычисление рисков». В первом приближении риском называется произведение «возможного ущерба от атаки» на «вероятность такой атаки». Существует множество схем вычисления рисков, остановимся на одной из самых простых.

Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии с таблицей 1.

Таблица 1 Ущерб от атаки

Величина ущерба Описание

0 Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме

1 Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты

2 Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально

3 Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов

4 Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы.

5 Фирма прекращает существование

Вероятность атаки представляется неотрицательным числом в приблизительном соответствии с таблицей 2.

Таблица 2 Вероятность атаки

Вероятность Средняя частота появления

0 Данный вид атаки отсутствует

1 реже, чем раз в год

2 около 1 раза в год

3 около 1 раза в месяц

4 около 1 раза в неделю

5 практически ежедневно

Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы.

Следующим этапом составляется таблица рисков предприятия.

Таблица 3 Риск предприятия

Описание атаки Ущерб Вероятность Риск = (Ущерб*Вероятность)

Спам (переполнение почтового ящика) 1 4 4

Копирование жесткого диска из центрального офиса 3 1 3

... ... ... 2

Итого: 9

На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит, данная строка это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка «Итого»). Если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких огрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью.

На самом ответственном этапе производится собственно разработка политики безопасности предприятия, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска. При ее разработке необходимо, однако, учитывать объективные проблемы, которые могут встать на пути реализации политики безопасности. Такими проблемами могут стать законы страны и международного сообщества, внутренние требования корпорации, этические нормы общества. После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы.

В том случае, когда финансовые вложения в программу безопасности являются неприемлимыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 7 и увеличение его на один или два пункта..

Выдержка

3 Классификация средств защиты информации

Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

— Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

— Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Преимущества программных средств универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств)..

— Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

— Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки.

Шифрование образует последий, практически непреодолимый «рубеж» защиты от НСД. Понятие «шифрование» часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи)..

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Список использованной литературы

1. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО "ТИД «ДС», 2001. С. 612665.

2. Колин К. К. Фундаментальные основы информатики: социальная информатика. М.: Академический проект; Екатеринбург: Деловая книга, 2000. С. 339346.

3. Копылов В. А. Информационное право: Учебник. М.: Юристъ, 2002. С. 430484.

4. Левин В. И. Носители информации в цифровом веке. М.: КомпьютерПресс, 2000. С. 244252.

5. Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия. М.: Изд-во «Паруса», 1998.

6. Черный А. И. На пороге информационного общества // НТИ-2000. Информационное общество. Информационные ресурсы и технологии. Телекоммуникации. Материалы 5-ой международной конференции. М.: ВИНИТИ, 2000. С. 332337.

7. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С. В., 2001.

3 35
RUR 499

Книги для самоподготовки по теме "Цели и характеристика основных мероприятий защиты информации" - Реферат

Организация предпринимательской деятельности: Учебник для вузов, 4-е изд. Стандарт третьего поколения
Организация предпринимательской деятельности: Учебник для вузов, 4-е изд. Стандарт третьего поколения

ISBN 5496000661,9785496000666

Инженерно-техническая защита информации
Инженерно-техническая защита информации
МГИУ , 2013

ISBN 5276014639,9785276014630

Информационная безопасность
Информационная безопасность
МГИУ , 2013

ISBN 5276018766,9785276018768

Пособие содержит: сведения, необходимые для понимания сущности информационной безопасности личности,...
Информационные технологии
Информационные технологии

ISBN 5392000630,9785392000630

Безопасность жизнедеятельности: Учебник для вузов, 2-е изд.
Безопасность жизнедеятельности: Учебник для вузов, 2-е изд.
Издательский дом "Питер" , 2013

ISBN 5459009405,9785459009408

Допущено УМО в качестве учебного пособия для студентов вузов, обучающихся по педагогическим специальностям
Информатика
Информатика
Издательский дом "Питер" , 2012

ISBN 5496000017,9785496000017

В учебнике в соответствии с требованиями государственных образовательных стандартов в трех разделах...

Статьи по теме для самостоятельной работы

В школах Саратовской области введен "Этический кодекс" - Саратовский Взгляд

В школах Саратовской области введен "Этический кодекс" - Саратовский Взгляд

Министр образования региона Марина Епифанова утвердила "Этический кодекс участников образовательного процесса Саратовской области". Текст документа одобрен в декабре 2014 года областной организацией профсоюза работников народного образования и науки РФ, а также Общественным советом при министерстве образования региона. "Основными целями кодекса являются: повышение уровня культуры... далее

На Сахалине прошел таможенный IT-форум по вопросам информационной безопасности - Наши острова

На Сахалине прошел таможенный IT-форум по вопросам информационной безопасности - Наши острова

На Сахалине завершилось выездное заседание Совета по обеспечению информационной безопасности таможенных органов Российской Федерации. В недельном форуме приняли участие представители Евразийской экономической комиссии, Федеральной таможенной службы, Федеральной службы безопасности, региональных таможенных органов, крупнейших компаний в сфере защиты информации. В заседании принял участие первый... далее

К "Нурлы жол" через конкурентоспособную правовую систему - Номад

К "Нурлы жол" через конкурентоспособную правовую систему - Номад

Для решения поставленных в Послании Главы государства задач необходимо создать соответствующую модернизированную законодательную базу. Фундаментальные изменения, происходящие в мировой экономике, усугубленные геополитическим кризисом и санкционной политикой ведущих держав, вносят свои коррективы в экономическую политику нашей страны. В Послании "Нұрлы жол – путь в будущее" Глава государства... далее

Москва. Один день - Interfax Russia

Москва. Один день - Interfax Russia

Переговоры с китайскими инвесторами о строительстве метро в "новой" Москве возобновятся после стабилизации курсов валют - Хуснуллин. ИНТЕРФАКС-МОСКВА - Власти российской столицы и китайские инвесторы возобновят переговоры о строительстве линии метро в "новой" Москве после того как стабилизируются курсы валют, сообщил "Интерфаксу" заместитель мэра Москвы по вопросам... далее







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх