Основы информационной безопасности
Контрольная работа, 03 Марта 2013, автор: пользователь скрыл имя
Описание
Информационная безопасность в условиях функционирования в России глобальных сетей.
Методы криптографии.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Основные технологии построения защищенных ЭИС.
Содержание
Содержание:
Введение.
1.Информационная безопасность в условиях функционирования
в России глобальных сетей.
2.Методы криптографии.
3.Основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы.
4.Основные технологии построения защищенных ЭИС.
Заключение.
Список литературы. Стр.
3
Работа состоит из 1 файл
инфор безопас.docx
— 77.98 Кб (Скачать документ)
Общепризнанным является факт возрастания роли информационной безопасности в общей системе национальной безопасности. При этом под информационной безопасностью понимается "состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства".
В последнее время Концепция национальной безопасности РФ, изло-женная в Указе Президента РФ от 17.12.97г. №1300, претерпела значитель-ные изменения. Указом Президента РФ № 24 от 10.01.2000г. "О концепции национальной безопасности РФ" в нее были внесены поправки и дополнения.
Как известно, эффективное функционирование
любой организацион-ной и
Информационное
Предметом правового регулирования в информационной сфере являются:
- создание и распространение информации;
- формирование информационных ресурсов;
- реализация права на поиск, получение, передачу и потребление информации;
- создание и применение информационных систем и технологий;
- создание и применение средств информационной безопасности.
Формирование законодательства в
области информационного права
в России началось, в основном, со
времени появления "Концепции
правовой информатизации России", утвержденной
Указом Президента РФ от 28.06.93г. №966. В
основе информационного
В настоящее время в стране действуют следующие нормативные акты, регулирующие отношения в информационной сфере.
- Конституция РФ.
- Федеральные законы:
- Гражданский кодекс РФ;
- Уголовный кодекс РФ;
- Уголовно-процессуальный
- Кодекс РСФСР об
- Закон "Об информации, информатизации и защите информации" и др. (всего около 80 законов);
- Указы и Распоряжения
- Постановления Правительства РФ;
- другие подзаконные акты: местные, ведомственные и внутриоргани-зационные.
Совокупность
Выделяют
4 уровня правового обеспечения
Первый уровень образуют международные договоры, к которым присоединилась Российская Федерация, и федеральные законы России:
- международные (всемирные) конвенции об охране промышленной собственности, охране интеллектуальной собственности, авторском праве;
- Конституция РФ (ст. 23, право на тайну переписки);
- Гражданский кодекс РФ (ст. 139, возмещение убытков от утечек);
- Уголовный кодекс РФ (ст. 272-274, неправомерный доступ, распростра-нение вирусов, нарушение правил эксплуатации);
- Федеральный закон "Об информации, информатизации и защите информации" (ст. 10, категории доступа, ст. 21, порядок защиты информации);
- Федеральный закон "О государственной тайне" (ст. 5, перечень сведений, ст. 8, степени секретно, ст. 20, органы защиты, ст. 28, порядок сертификации средств защиты).
- Федеральные законы "О лицензировании отдельных видов деятельности", "О связи", "Об электронной цифровой подписи", "Об авторском праве и смежных правах", "О правовой охране программ для электронных вычислительных машин и баз данных".
Второй уровень составляют подзаконные акты, к которым относятся указы Президента РФ, постановления Правительства РФ, письма Высшего Арбитражного Суда РФ, постановления пленумов Верховного Суда РФ.
Третий
уровень составляют государственные
стандарты (ГОСТы) в области защиты
информации (ГОСТ Р 50922-96 "Защита информации.
Основ-ные термины и
Четвёртый уровень образуют локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в информационных системах конкретной организации (список сведений, составляющих коммерческую тайну предприятия и т.п.).
4.Основные технологии построения защищенных ЭИС (экономических информационных систем).
Весь
процесс организации и
1. Предпроектный анализ:
- исследуется информационные множества объекта автоматизации и представляется документооборот, формы, макеты документов, оригинальная схема данных;
- изучается перечень работ (функций) исследуемого объекта, результаты представляются деревом функций с последующей их формализацией;
- разрабатывается техническое задание (ТЗ): то есть определяется что нужно автоматизировать, описывается информация на входе и выходе и дается общая постановка задачи;
- технико-экономическое обоснование (ТЭО) по необходимости разработки ЭИС.
2. Разработка
технического проекта ЭИС,
3. Разработка
внутримашинной технологии
- схемы взаимодействия модулей;
- схемы работы каждого модуля и схемы ресурсов модулей.
ВИО:
- описание ИО (форм документов входных, выходных, нормативных и их макетов);
- описание баз данных (БД), нормативно-справочной информации, оперативной информации, макетов хранения информации на
машинных носителях.
4. Рабочий
проект. Построение алгоритмов и
программ, реализующих задачи ЭИС.
Если режим эксплуатации ЭИС
- диалоговый, а режим работы ЭИС
- децентрализованный, то разрабатывается
схема сценария диалога и
5. Отладка,
внедрение и написание
Основные прагматические принципы построения ЭИС:
1.Подсистемность. Полученное ЭИС должно представлять собой единое целое, иметь управляющее устройство, которое устанавливает связи между
пятью уровнями (управление, информция, время, функции, деятельность).
2.Комплексность. При разработке и внедрении ЭИС соблюдается поэтапность по внедрению с последующей координацией.
3.Принцип новых задач. ЭИС должна позволять автоматизацию новых задач на объекте. Т.е. выполняется принцип развития связей с принципом разомкнутости системы.
4.Типовость. Разработка и внедрение предварительно апробированных подобных решений. Используются типовые проектные решения.
5.Принцип первого руководителя
6.Принцип подготовленности
При проектировании любой системы и, в частности, ЭИС должны соблюдаться два основных системных принципа: анализ и синтез.
Анализ - это процесс разбиения исследуемого объекта на составные части (на подсистемы и элементы) по внешним характеристическим
признакам. При этом должны соблюдаться следующие концепции анализа:
- концепция пары. Каждый вычлененный элемент исследуемого объекта характеризуется парой вида (вх. информация, вых. информация);
- концепция функциональной полноты. Каждому элементу ставится в соответствие функция. Тогда множество функций объекта должно обладать свойствами полноты, непротиворечивости и однозначности;
- концепция надежности элементов и системы в целом.
Синтез - это процесс создания единой функциональной единицы из самостоятельно определяющих ее частей. Основные концепции синтеза:
- концепция координации - входящие в систему (объект) элементы должны совмещаться между собой по времени, по передаваемой информации, по управлению, по деятельности;
- концепция качества переходных процессов - до тех пор, пока в Si-ой подсистеме или в некотором ei элементе не получен результат, не будет выполняться прием новых входных данных;
- концепция автономности - каждый ei элемент Si подсистемы представ-ляет собой самостоятельную единицу по обработке конкретной информа-ции и может быть вычленен из системы (объекта), проверен, отлажен, оттестирован и работать самостоятельно;
- концепция устойчивости - каждый элемент или подсистема должны быть качественны, то есть, надежны или помехоустойчивы, помехозащищены).
Таким образом,
в традиционно-фундаментальном
Процесс проектирования - это процесс создания схемы объекта по описанию его структуры, информационного пространства, и состоит из трех этапов:
1.этап концептуализации - связан с обследованием будущего объекта;
2.этап
формализации связан со
3.
этап оптимизации схем и
Заключение:
Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:
- высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;
- вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;
- повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;
- отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;
- концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;
- наличием интенсивного обмена информацией между участниками этого процесса;
- количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
- обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;
- дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (уязвимости различных затрагиваемых субъектов);
- многообразием видов угроз и возможных каналов несанкционированного доступа к информации;
- ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему;
- развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).