Обеспечение информационной безопасности в телекоммуникационных системах
Доклад, 26 Апреля 2013, автор: пользователь скрыл имя
Описание
Сложившаяся к настоящему времени мировая практика сбора, хранения, переработки и распространения информации, по всеобщему признанию, далеко не полностью удовлетворяет современным требованиям, причем практически по всем важнейшим параметрам качества информации (своевременности, актуальности, релевантности и толерантности). В связи с этим проблемы совершенствования систем информационного обеспечения деятельности считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние годы ведутся весьма интенсивные и крупномасштабные исследования и разработки.
Содержание
Введение 2
Информационная безопасность и виды угроз безопасности 3
Методы и средства защиты информации 5
ЗАЩИТА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ 6
ЗАКЛЮЧЕНИЕ 7
Список литературы 8
Работа состоит из 1 файл
инф.безопасность.docx
— 37.62 Кб (Скачать документ)
«Обеспечение информационной
безопасности в
2012
Оглавление
Введение 2
Информационная безопасность и виды угроз безопасности 3
Методы и средства защиты информации 5
ЗАЩИТА ИНФОРМАЦИОННО-
ЗАКЛЮЧЕНИЕ 7
Список литературы 8
Введение
Сложившаяся к настоящему
времени мировая практика сбора,
хранения, переработки и распространения
информации, по всеобщему признанию,
далеко не полностью удовлетворяет
современным требованиям, причем практически
по всем важнейшим параметрам качества
информации (своевременности, актуальности,
релевантности и толерантности)
Результаты и перспективы
информатизации общества свидетельствуют
о наличии устойчивой тенденции
интегрирования компьютерных средств
и средств связи в рамках нового класса
систем - информационно-
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации. Большие объемы информации, нередко конфиденциального характера, а также возможности теледоступа к отдельным элементам таких систем привели к возникновению множества угроз информационной безопасности ИТКС. Это привело к выработке адекватных данным угрозам мер защиты информации в ИТКС и, как следствие - разработке соответствующих средств
Для современного развития
нашего общества характерна постоянно
ускоряющаяся динамика роста количества
внедряемых информационно-
Информационная безопасность и виды угроз безопасности
Информационно-
В XXI веке информация является стратегическим ресурсом, который становится все более грозным оружием в борьбе за сферы влияния и прибыль в современном мире. Информационная сфера, вследствие своей высокой уязвимости, приобретает все большую привлекательность для террористов, криминальных структур и других деструктивных сил для воздействия на политические, экономические и социальные структуры государства. Поэтому особую остроту в процессе деятельности органов государственной власти и управления, их взаимодействия с подведомственными им учреждениями, организациями и предприятиями, а также непосредственно с гражданами с применением современных средств информатизации и связи приобретают вопросы обеспечения информационной безопасности. Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности.
Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
- Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
- Другим важным свойством информации является ее целостность. Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Задачи обеспечения
- защита информации в каналах связи и базах данных криптографическими методами;
- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений целостности объектов данных;
- обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
Точками приложения процесса
защиты информации к информационной
системе являются аппаратное обеспечение,
программное обеспечение и
Внешние нарушители представляют из себя людей, например хакеров, конкурентов, и т. п., а также это могут быть программы — например вирусы, вредоносные программы.
К внутренним нарушителям, которые могут реализовать угрозы информационной безопасности, конечно же, в первую очередь являются сотрудники собственной организации. Причем к сотрудникам которые должны рассматриваться как потенциальные нарушители должны относится все начиная от директора и кончая уборщицей. Кстати, например системные администраторы являются самыми опасными реализаторами угроз информационной безопасности т. к. зачастую имеют полный доступ к информации находящейся в электронном виде, а сами понимаете, что тонны бумаги которые будет проблематично вынести за пределы проходной легко уместятся на небольшой флэшке. По статистике внутренние нарушители являются самыми опасными и реальными по сравнению с другими видами угроз и поэтому от них нужно защищаться в первую очередь. Но это не значит что нужно ко всем относится с недоверием и увольнять при первом же подозрении.
Угрозы информационной безопасности техногенного и природного характера представляют из себя например пожары, наводнения, землетрясения, ураганы и т.п. Такие угрозы реализуются намного реже чем другие но и защита информации от таких угроз намного проще, например можно застраховать свое имущество и информацию, можно продублировать информацию и хранить в другом доме, районе, городе или даже стране.
Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям.
Таким образом, надежная защита
телекоммуникационных сетей от различного
вида угроз возможна только на основе
построения комплексной системы
безопасности информации на всех этапах
разработки, ввода в действие, модернизации
аппаратно-программных средств
Методы и средства защиты информации
Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.
Современные компьютерные средства
построены на интегральных схемах.
При работе таких схем происходят
высокочастотные изменения
Несанкционированное ознакомление
с информацией возможно также
путем непосредственного
Наибольший интерес сегодня вызывают следующие направления теоретических и прикладных исследований: создание и анализ надежности криптографических алгоритмов и протоколов; адаптация алгоритмов к различным аппаратным и программным платформам; использование существующих технологий криптографии в новых прикладных системах; возможность использования технологий криптографии для защиты интеллектуальной собственности. 2
Интерес к исследованиям по адаптации алгоритмов к различным аппаратным и программным платформам вызван созданием кроссплатформных телекоммуникационных систем на базе единых стандартов на алгоритмы. Один и тот же алгоритм должен эффективно выполняться на самых различных аппаратных и программных платформах от мобильного телефона до маршрутизатора, от смарт-карты до настольного компьютера.
ЗАЩИТА
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ
- Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих сведения, составляющие государственную тайну.
- Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих сведения, содержащие конфиденциальные данные.
- Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих открытую информацию, но имеющих требования по обеспечению целостности и доступности информационных ресурсов.