Факторы, влияющие на требуемый уровень защиты информации

Автор работы: Пользователь скрыл имя, 09 Октября 2011 в 15:46, реферат

Описание

Комплексное обеспечение информационной безопасности может быть реализовано, если создана и функционирует система защиты информации, охватывающая весь жизненный цикл прохождения информации – от идеи и разработки проекта до утилизации изделия – и всю технологическую цепочку сбора, хранения, обработки и передачи информации в компьютерных системах и коммуникациях.

Содержание

Введение-----------------------------------------------------------------------------------------3
‪1.‬Выбор объекта защиты информации--------------------------------------------------4
‪2.‬Факторы, влияющие на требуемый уровень защиты информации--------------5
‪1.‬ Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------5
‪2.‬ Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------9
‪3.‬Меры по обеспечению информационной безопасности--------------------------14
Заключение-------------------------------------------------------------------------------------21
Список используемых источников--------------------------------------------------------22

Работа состоит из  1 файл

ргр ИБ.doc

— 103.50 Кб (Скачать документ)

Брянская  государственная инженерно-технологическая  академия

Кафедра информационных технологий 
 
 
 
 

Расчётно-графическая  работа

по  дисциплине

«Информационная безопасность и защита информации»  

Тема: «  Факторы, влияющие на требуемый уровень защиты информации  » 
 
 
 
 

                       Выполнил:

                      ст. гр. ИСТ – 401

                       Сухоруков Р.А. 

                        Проверил:

                         Медведев И. И. 
                     
                     

Брянск 2011

 

Содержание

Введение-----------------------------------------------------------------------------------------3

  1. Выбор объекта защиты информации--------------------------------------------------4
  2. Факторы, влияющие на требуемый уровень защиты информации--------------5
    1. Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------5
    2. Перечень объективных факторов, воздействующих на безопасность защищаемой информации------------------------------------------------------------9
  3. Меры по обеспечению информационной безопасности--------------------------14

Заключение-------------------------------------------------------------------------------------21

Список  используемых источников--------------------------------------------------------22 

     
    Введение

      Начало 20в. знаменуется бурным развитием  информационных технологий во всех сферах жизни общества. При этом информация все в большей мере становится стратегическим ресурсом, производительной силой и дорогим товаром. Это не может не вызывать стремление государств, организаций и отдельных граждан получить преимущество за счет владения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов.

      Так как, информация является предметом  собственности (отдельного лица, коллектива,  государства), то неминуемо возникают угрозы безопасности этой информации, состоящие  в неконтролируемом ее распространении, хищении, несанкционированном уничтожении, искажении, блокировании доступа к информации. Поэтому возникает проблема защиты информации от утечки и  несанкционированных  воздействий на информацию и ее носители, а также предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные  системы.  Следовательно, понятие “Защита информации” становится основополагающим и рассматривается как деятельность или  процесс,  направленный  на предотвращение утечки защищаемой информации, а также на предотвращение различного  рода несанкционированных воздействий на информацию и ее носители.

     Комплексное обеспечение информационной безопасности может быть реализовано, если создана и функционирует система защиты информации, охватывающая весь жизненный цикл прохождения информации – от идеи и разработки проекта до утилизации изделия – и всю технологическую цепочку сбора, хранения, обработки и передачи информации в компьютерных системах и коммуникациях. 
                                    1. Выбор объекта защиты информации

     К объектам ИБ относится то, что так  или иначе защищалось от «постороннего» взгляда или вмешательства: информационные ресурсы, независимо от форм хранения, содержащие данные, составляющие государственную тайну и другие конфиденциальные сведения; информационные системы различных классов и разного назначения (регламенты и процедуры сбора, хранения, обработки и передачи информации, базы и банки данных, архивы, библиотеки, информационные технологии, средства теледоступа); информационная инфраструктура и её элементы; центры обработки и анализа информации; каналы информационного обмена и телекоммуникации; механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе и сами системы и средства защиты процессов переработки информации.

      В своей расчетно-графической работе я буду описывать факторы, влияющие на требуемый уровень защиты информации офиса.

 

2.Факторы, влияющие на требуемый уровень защиты информации.

     Факторы, влияющие на уровень защиты информации, систематизированы в ГОСТ Р 51275-2006.

      Факторы, которые  воздействуют или могут воздействовать на безопасность защищаемой информации и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения подразделяют на классы: объективные и субъективные.

     По  отношению к объекту информатизации факторы, воздействующие на безопасность защищаемой информации, подразделяют на внутренние и внешние.

2.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации

Внутренние  факторы

1. Передача сигналов:

а) по проводным линиям связи;

б) по оптико-волоконным линиям связи;

в) в диапазоне радиоволн и в  оптическом диапазоне длин волн.

2. Излучения сигналов, функционально присущие техническим средствам [устройствам] (далее -ТС) ОИ:

а) излучения акустических сигналов:

1) сопутствующие работе технических  средств [устройств] обработки  и передачи информации (далее  - ТС ОП И);

2) сопутствующие произносимой или воспроизводимой ТС речи;

б) электромагнитные излучения и поля:

1) излучения в радиодиапазоне;

2) излучения в оптическом диапазоне.

3. Побочные электромагнитные излучения:

а) элементов (устройств) ТС ОПИ;

б) на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:

1) модуляция побочных электромагнитных  излучений информативным сигналом, сопровождающим работу ТС ОПИ;

2) модуляция побочных электромагнитных  излучений акустическим сигналом, сопровождающим работу ТС ОПИ;

в) на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.

4. Паразитное электромагнитное излучение:

а) модуляция паразитного электромагнитного  излучения информационными сигналами;

б) модуляция паразитного электромагнитного  излучения акустическими сигналами.

5. Наводка:

а) в электрических цепях ТС, имеющих  выход за пределы ОИ;

б) в линиях связи:

1) вызванная побочными и (или)  паразитными электромагнитными  излучениями, несущими информацию;

2) вызванная внутренними емкостными  и (или) индуктивными связями;

в) в цепях электропитания:

1) вызванная побочными и (или)  паразитными электромагнитными  излучениями, несущими информацию;

2) вызванная внутренними емкостными  и (или) индуктивными связями;

3) через блоки питания ТС ОИ;

г) в цепях заземления:

1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;

2) вызванная внутренними емкостными  и (или) индуктивными связями;

3) обусловленная гальванической связью  схемной (рабочей) «земли» узлов  и блоков ТС ОИ;

д) в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях, гальванически не связанных с ТС ОИ, вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию.

6. Наличие акустоэлектрических преобразователей в элементах ТС ОИ.

7. Дефекты, сбои и отказы, аварии ТС и систем ОИ.

8. Дефекты, сбои и отказы программного обеспечения ОИ.

Внешние факторы

1. Явления техногенного характера:

а) непреднамеренные электромагнитные облучения  ОИ;

б) радиационные облучения ОИ;

в) сбои, отказы и аварии систем обеспечения  ОИ.

2. Природные явления, стихийные бедствия:

а) термические факторы (пожары и т.д.);

б) климатические факторы (наводнения и т.д.);

в) механические факторы (землетрясения  и т.д.);

г) электромагнитные факторы (грозовые разряды и т.д.);

д) биологические факторы (микробы, грызуны  и т.д.);

е) химические факторы (химически агрессивные  среды и т.д.). 
 

 

2.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации

Внутренние  факторы

1. Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:

а) лиц, не имеющих права доступа  к защищаемой информации;

б) передачу информации по открытым линиям связи;

в) обработку информации на незащищенных ТС обработки информации;

г) опубликование информации в открытой печати и других средствах массовой информации;

д) копирование информации на незарегистрированный носитель информации;

е) передачу носителя информации лицам, не имеющим права доступа к ней;

ж) утрату носителя информации.

2. Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем:

а) несанкционированного изменения информации;

б) несанкционированного копирования  защищаемой информации.

3. Несанкционированный доступ к информации путем:

а) подключения к техническим средствам и системам ОИ;

б) использования закладочных средств [устройств];

в) использования программного обеспечения  технических средств ОИ через:

1) маскировку под зарегистрированного  пользователя;

2) дефекты и уязвимости программного  обеспечения ОИ;

3) внесение программных закладок;

4) применение вирусов или другого  вредоносного программного кода (троянские программы, клавиатурные  шпионы, активное содержимое документов);

Информация о работе Факторы, влияющие на требуемый уровень защиты информации