Средства защиты от нессанкционированного доступа
Реферат, 24 Апреля 2013, автор: пользователь скрыл имя
Описание
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения.
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Работа состоит из 1 файл
РГР.docx
— 76.38 Кб (Скачать документ)Содержание
- Введение
- Необходимость и потребность в защите информации
- Основные понятия
- Угрозы безопасности
- Каналы утечки и несанкционированного доступа к информации
- Модель нарушителя
- Методы и средства защиты
- Принципы проектирования системы защиты
- Заключение
- Список литературы
- Введение
В нашей стране с начала
90-х годов начала строиться совершенно
новая финансово-кредитная
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
1. целостность данных;
2. конфиденциальность информации;
3. доступность информации для всех зарегистрированных пользователей.
Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних.
Необходимость и потребность в защите информации
Жизнь современного общества
немыслима без современных
Однако именно высокая
степень автоматизации
Субъекты производственно-
Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
- источников (поставщиков) информации;
- пользователей (потребителей) информации;
- собственников (владельцев, распорядителей) информации;
- физических и юридических лиц, о которых собирается информация;
- владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.
Для успешного осуществления деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:
- своевременного доступа (за приемлемое для них время) к необходимой информации;
- конфиденциальности (сохранения в тайне) определенной части информации;
- достоверности (полноты, точности, адекватности, целостности) информации;
- защиты от навязывания ложной (недостоверной, искаженной) информации, т.е. от дезинформации;
- защиты части информации от незаконного ее тиражирования (защита авторских прав, прав собственника информации и т.п.);
- разграничения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;
- контроля и управления процессами обработки и передачи информации.
Будучи заинтересованными,
в обеспечении хотя бы одного из
вышеназванных требований субъект
информационных отношений является
уязвимым, т.е. потенциально подверженным
нанесению ему ущерба (прямого
или косвенного, материального или
морального) посредством воздействия
на критичную для него информацию
и ее носители либо посредством неправомерного
использования такой
Известно следующее разделение информации по уровню важности:
1) жизненно важная, незаменимая
информация, наличие которой необходимо
для функционирования
2) важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
3) полезная информация - информация,
которую трудно восстановить, однако
организация может
4) несущественная информация - информация, которая больше не нужна организации.
Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:
Доступность информации, т.е. свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов;
Целостность информации, т.е. свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и целостности информации, т.е. ее неискаженности;
Конфиденциальность информации - субъективно определяемая (предписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, которые имеют доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
Основные понятия
Дадим несколько определений.
Защита информации - это средства обеспечения
безопасности информации. Безопасность
информации - защита информации от утечки,
модификации и утраты. По существу,
сфера безопасности информации - не
защита информации, а защита прав собственности
на нее и интересов субъектов
информационных отношений. Утечка информации
- ознакомление постороннего лица с
содержанием секретной
Цель защиты информации -
противодействие угрозам
- оборудования (технических средств);
- программ (программных средств);
- данных (информации);
- персонала.
С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты - это совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:
1) определить угрозы
2) выявить возможные каналы
утечки информации и
3) построить модель
4) выбрать соответствующие меры, методы, механизмы и средства защиты;
5) построить замкнутую,
комплексную, эффективную
При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:
- устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;
- определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т.д.;
- анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
- определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
- определяются мероприятия по обеспечению режима секретности на стадии разработки.
Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.
Наиболее значимыми
Угрозы безопасности
Основными видами угроз безопасности
информационных технологий и информации
(угроз интересам субъектов
- стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
- сбои и отказы оборудования (технических средств) АИТУ;
- последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
- ошибки эксплуатации (пользователей, операторов и другого персонала);
- преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).