Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие защиты информации. Уровни защиты информации.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных. Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной. В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных. Перечислим основные общие проблемы информационной безопасности. - Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны. - Информационная безопасность экономических систем и национальная безопасность страны. - Основные международные стандарты и протоколы информационного обмена. - Защита информации от искажения при передаче по каналам связи в условиях естественных помех. - Случайные и целенаправленные угрозы нарушения сохранности информации. - Технические средства промышленного шпионажа. - Сохранность информации при работе в глобальных и локальных сетях. - Защита информации от компьютерных вирусов. - Защита информации от несанкционированного доступа. - Защита информации от несанкционированного изменения, в том числе и подмены. - Защита информации от сбоев в работе технических и программных средств. - Защита пользователя от информационных перегрузок. - Модели безопасности. Уровни и классы защиты информации. - Иерархия пользователей. Матрица доступа. - Организационные методы защиты данных. - Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки. - Защита электронного документооборота. - Криптографические методы защиты информации.
Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0). Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении. Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации. Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов. Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация. Основными факторами, которые могут привести к нарушению информации, являются: 1. качественная и количественная недостаточность СОД, 2. сбои и отказы в работе аппаратуры, 3. ошибки персонала, 4. злоумышленные действия, 5. стихийные явления.
Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда. Различают следующие виды нарушения информации: • нарушение физической целостности, • несанкционированное получение, • несанкционированное размножение, • несанкционированное изменение (модификация).
Объектами защиты информации в Системы Обработки Данных могут быть: • ПК и рабочие станции компьютерной сети, • узлы связи, • хранилища носителей информации, • средства документирования информации, • сетевое оборудование и внешние каналы связи, • накопители и носители информации.
Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи: • разработка концепции защиты, • разработка и построение многоуровневой системы защиты информации, • контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.
Концепция защиты включает в себя: • учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии), • анализ возможных угроз с оценкой потерь, • анализ технических характеристик устройств и систем защиты информации • рассмотрение вариантов реализации системы с учетом финансовых затрат, • разработка организационно-распорядительных документов.
Перечислим основные принципы построения систем защиты информации: 1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы), 2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы), 3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы), 4. разумная достаточность - 5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода. 6. гибкость управления и применения, 7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).
При создании систем защиты информации используются различные комплексы средств: • организационно-распорядительные, • технические, • программно-аппаратные, и др.
Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности. Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия: • установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку), • ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками), • обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию, • применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения, • использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры. Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют разграничение и контроль доступа к ресурсам; регистрацию и анализ протекающих процессов, событий, пользователей; предотвращают возможные деструктивные воздействия на ресурсы; осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.
В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет). Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся: • создание архивных копий носителей, • сохранение обрабатываемых данных во внешней памяти компьютера, • регистрация пользователей в журналах, • автоматическая регистрация доступа пользователей к ресурсам, и т.п.
К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
|
||
|
Последнее изменение этой страницы: 2017-02-05; просмотров: 1270; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.009 с.) |