Способы обеспечения защиты информации

Способы обеспечения защиты информации

Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 14.07.2015
Размер файла 138,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

1.1 Использование информации

1.3 Угрозы информационной безопасности

Глава II. Сравнительный анализ и характеристики способов защиты информации

2.1 Защита информации от несанкционированного доступа

2.2 Проблемы защиты информации Интернете

Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь на овладение веществом.

На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека.

С самого начала человеческой истории возникла потребность передачи и хранения информации.

Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации.

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

безопасность зданий, где хранится секретная информация;

контроль доступа к секретной информации;

дублирование каналов связи и подключение резервных устройств;

криптографические преобразования информации;

А от чего, и от кого её надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.

выявить основные источники угрозы информации;

описать способы защиты;

рассмотреть правовую сторону информационной безопасности;

Глава I Проблемы защиты информации человеком и обществом

1.1 Использование информации

Несколько моментов существенны в данной связи:

— информация выступает связующим звеном между населением, обществом и публично-правовыми институтами С ее помощью осуществляется социально ориентированное воздействие субъекта на объект и получение «обратной связи» Недооценка, искажение или неполнота информационных отношений такого рода порождают отчуждение граждан от власти и социально-политические и иные конфликты,

— информация является инструментом политики и осуществления власти. Без ее движения и правильного использования «застывает» управление и затрудняется адекватное отражение действительности, наблюдение за процессами и воздействие на них.

— информационное общество характеризуется открытостью и доступностью информации технологическими системами обеспечивающими доступность, возможностью пользоваться знаниями как богатством общества, «включенностью» в мировые информационные каналы. Для каждого гражданина раздвигаются горизонты жизни,

— информация служит своеобразным объектом правового регулирования, поскольку право само по себе обладает информационной содержательностью и его нормы служат ориентацией и программой поведения, несут в себе систематизированное знание. С другой стороны, право выступает регулятором процесса сбора и использования информации, информационных отношений.

Ввиду своей значимости информация приобретает смысл предмета конституционного регулирования. В Конституции Российской Федерации это сделано двояким образом. Во-первых закреплено право граждан на информацию. Причем один режим касается информации о частной жизни лица и не допускает ее сбор и использование без его согласия (статья 24). Гарантируется тайна сообщений о личной жизни, кроме ограничений на основании судебного решения (статья 23).

Читайте также:  Телефоны на java платформе

1.2 Организация информации

Если информация не организована, она остается всего лишь данными. Чтобы она приобрела смысл, ее нужно организовать. Но до сих пор совершенно не ясно, в каком виде информация будет полезна для выполнения определенной работы. Одну и ту же информацию в зависимости от назначения можно организовать по-разному.

После того как в 1981 году Джек Уэлч стал исполнительным директором компании General Electric (GE), эта организация получила такую прибыль, как никто в мире. Один из многих факторов такого успеха заключается в том, что компания организовала одну и ту же информацию об эффективности работы каждой единицы бизнеса по-разному, в зависимости от цели. Была сохранена традиционная система финансового и маркетингового отчета, в том же виде, в каком большинство компаний ежегодно оценивают результаты своей работы. Но те же данные использовались и для выработки долгосрочной стратегии, т.е. чтобы показать непредвиденные успехи и непредвиденные неудачи, а также определить, где реальные события существенно отличались от того, что ожидалось. Третий способ организовать те же данные — это концентрироваться на инновационной эффективности бизнеса, что является решающим фактором при распределении компенсаций и премий генерального менеджера и руководителей высшего звена в каждой единице бизнеса. Наконец, те же данные были организованы так, чтобы можно было определить, как данное подразделение бизнеса и его руководство относилось к работникам и способствовало их развитию, а это, в свою очередь, играло важную роль при повышении менеджера по службе, особенно генерального менеджера подразделения.

Каждый менеджер организовывает одну и ту же информацию по-своему. А информация должна быть организована так, как с пей удобнее работать конкретному менеджеру. Однако в методике организации информации можно выделить несколько основных принципов.

Один из них — ключевое событие. Какие события (обычно их несколько) служат "петлями", на которых держится эффективность всей остальной моей работы? Ключевое событие может быть технологическим, например успех исследовательского проекта. Возможно, оно связано с кадрами и их развитием. Оно может иметь отношение к привлечению определенных ключевых потребителей к новой продукции или услуге. Возможно, ключевым событием стало приобретение новых клиентов. Менеджер во многом сам решает, какое событие считать ключевым. Но это решение необходимо обсудить с людьми, от которых зависит менеджер. Наверное, самое важное в любой организации — донести свою мысль до коллег, а особенно до руководства.

1.3 Угрозы информационной безопасности

Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз. Угрозы безопасности информации — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.

Для того чтобы определить угрозы, от которых необходимо обезопасить информацию, нужно определить объекты защиты. Ведь информация — это некоторые данные, носителями которых могут быть как материальные, так и нематериальные объекты. К примеру, носителями конфиденциальной информации могут быть документы, технические средства обработки и хранения информации и даже люди.

Документационными носителями информации могут быть проекты, бизнес-планы, техническая документация, контракты и договора, а также картотеки отдела кадров и отдела по работе с клиентами. Отличительной их особенностью является зафиксированность данных на материальном объекте — бумаге.

Техническими средствами обработки и хранения информации являются персональные компьютеры, ноутбуки, серверы, сканеры, принтеры, а также съемные носители (переносные жесткие диски, флеш-карты, CD-диски, дискеты) и т.п. Информация в технических средствах хранится и обрабатывается в цифровом виде. Зачастую конфиденциальные данные отправляются через Интернет, например, по электронной почте. В сети они могут быть перехвачены злоумышленниками. Кроме того при работе компьютеров из-за их технических особенностей обрабатываемые данные преобразуются в электромагнитные излучения, распространяющиеся далеко за пределы помещения, которые также могут быть перехвачены и использованы в недобросовестных целях.

Люди также могут быть «носителями» информации. Например, сотрудники компании, которые имеют или могут иметь доступ к конфиденциальной информации. Таких людей называют инсайдерами. Инсайдер необязательно является злоумышленником, но в любой момент может им стать. Кроме того несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.

Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации — это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.

По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренных.

и другие явления, не зависящие от человека.

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Читайте также:  Тестирование cd и dvd дисков

ЧЕК-ЛИСТ ПРОВЕРКИ ИНФОРМАЦИОННЫХ КАНАЛОВ

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

Информация — один из наиболее ценных продуктов деятельности человека или проявлений природы. Во всем мире информация как результат научно — технической и коммерческой деятельности являться весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее крадут, используя какие — либо каналы утечки информации (подслушивают, подглядят) [12].

Уровень развития и информатизации в Казахстане пока таков, что у нас нет частных крупных скандалов, связанных с утечкой конфиденциальной информации. В то время как зарубежные компании, учебные заведения и правительственные учреждения чуть ли не каждую неделю сообщают об информационных потерях, в казахстанских компаниях царит относительный мир и покой. И дело не только в том, что степень прозрачности нашего бизнеса дает возможность сохранять существенную часть корпоративной информации в тайне от широкой общественности. Казахстанская ментальность не позволяет, по крайней мере, пока, создавать системы, основанные на полном доверии и «доброй воле» граждан. Проблема защиты коммерческой информации в полной мере встала перед казахстанскими организациями и предприятиями не так давно, в начале 90-х годов. В то время решение этой задачи рассматривалось в основном таким образом: достаточно все просто «запаролить», «зашифровать», поставить специальные замки на компьютеры, и все проблемы будут решены. Причем подобный подход сохранялся довольно долгое время, защита информации во многих компаниях в целом сводилась к введению некоторых технических правил.

К настоящему времени существуют следующие способы защиты информации, которые обеспечивают требуемый уровень защищенности информации [13].:

Препятствие — заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий является блокировки, не позволяющие техническому устройству или программе выйти за опасные границ; создание физических препятствий на пути злоумышленников и т.п.

Управление — есть определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение одной или нескольких задач защиты информации.

Маскировка (защищаемой информации) — предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется.

Читайте также:  Как залатать подошву кроссовок

Регламентация — как способ защиты информации заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.

Принуждение — есть такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности.

Побуждение — есть способ защиты информации, при котором пользователи и персонал внутренние (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Перечисленные способы обеспечения защиты информации реализуются применением многих средств. Различают формальные и не формальные средства.

  • 1. Формальные — средства, которые выполняют свои функции по защите информации формально, т.е. без участия человека (физические и аппаратные)
  • 2. Неформальные — средства, содержание которых составляет целенаправленная деятельность людей (организационные, законодательные и морально — этические).

Средства защиты информации — это совокупность инженерно — технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещественных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делятся на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первая часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторая часть — это генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаление остаточной (рабочей) информации типа временных файлов, текстового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл — сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениями, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно — программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решить множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Законодательные средства нормативно — правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.

Морально — этические средства, сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Встроенные средства защиты информации

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства.

Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки [14].

Firewalls — брандмауэры (firewalls — огненная стена). Между локальной и глобальной сетью создаются специальные промежуточные серверы, которые инспектируют и фильтруют и фильтруют весь проходящий через них трафик сетевого транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняют эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewalls — сервера, делая локальную сеть практически невидимой.

Proxy — server (proxy — доверенность, доверенное лицо). Весь трафик сетевого — транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращение из локальной сети в глобальную происходят через специальные серверы — посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровень приложения (вирусы, код Java и JavaScript).

Аппаратные средства защиты

К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных

Устройства для шифрования информации (криптографические методы).

Ссылка на основную публикацию
Соевый соус стебель бамбука классический отзывы
Всем доброго дня!Много мнений по этому поводу, как вы считаете, соевый соус или морская соль, что менее вредно для организма....
Сколько секунд видео можно загрузить в инстаграм
Обновлено - 27 января 2020 IGTV — функция, с помощью которой можно выложить длинное видео в Инстаграм продолжительностью от 15...
Сколько символов на странице ворд
Вы можете посмотреть пример стандартной страницы перевода в формате doc. В рынке переводов можно встретить разные варианты определения условной страницы:...
Соевый соус ямаса отзывы
Полное наименование: Соевый Соус классический (натурально сваренный) Изготовитель: Yamasa Corporation Все характеристики Соевый соус Yamasa: Результаты теста Достоинства Безопасный Не...
Adblock detector