Системное обеспечение защиты информации
Минимизация ущерба от аварий и стихийных бедствий. Повышение надежности информационной системы, создание отказоустойчивых информационных систем. Оптимизация взаимодействия пользователей и обслуживающего персонала. Модель Гогена-Мезигера защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 01.12.2016 |
Размер файла | 32,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Крымский федеральный университет имени В. И. Вернадского
Институт экономики и управления
Кафедра государственного и муниципального управления
РЕФЕРАТ
по дисциплине «Информационная безопасность Государственного управления»
на тему: «СИСТЕМНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ»
Выполнил: студент 2 курса
заочного отделения
Арзиев Арсен Жанышбекович
Проверил: доцент Донской Д.В.
Симферополь - 2016
Содержание
- Введение
- 1. Основные принципы построения системы защиты
- 2. Методы защиты информации
- 3. Модели защиты информации
- Заключение
- Список использованной литературы
Введение
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных ин- формационных технологий, широким распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, создает новые возможности и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) приобретают первостепенное значение, актуальность и важность которых обусловлена следующими факторами:
* высокие темпы роста парка персональных компьютеров (ПК), применяемых в разных сферах деятельности, и как следствие, резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным сетям и информационным ресурсам;
* увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации;
* бурное развитие аппаратно-программных средств и технологий, не соответствующих современным требованиям безопасности;
* несоответствие бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых норм, обеспечивающих необходимый уровень защиты ин- формации (ЗИ);
* повсеместное распространение сетевых технологий, создание единого информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточного уровня ИБ.
Указанные выше факторы создают определенный спектр угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ и методологии защиты информации.
1. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ
Защита информации должна основываться на следующих основных принципах [2]:
* системности;
* комплексности;
* непрерывности защиты;
* разумной достаточности;
* гибкости управления и применения;
* открытости алгоритмов и механизмов защиты;
* простоты применения защитных мер и средств.
Системный подход к защите информационных ресурсов пред- полагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места информационной системы, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к ин- формации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
В распоряжении специалистов по безопасности имеется широкий спектр мер, методов и средств защиты.
Комплексно их использование предполагает согласованное применение разнородных средств при построении целостной системы за- щиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонирование. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.
Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.
Разработка системы зашиты должна вестись параллельно с раз- работкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленника- ми для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, мо- гут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую информационную систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гиб- кости спасает владельцев информационной системы от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод не- скольких паролей и имен и т.д.).
2. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Для построения системы защиты информации необходимо знать средства и методы защиты информации.
В соответствии с рассмотренными угрозами рассмотрим основ- ные методы защиты информации [1. 13-15, 3].
Минимизация ущерба от аварий и стихийных бедствий
Стихийные бедствия и аварии могут причинить огромный ущерб объектам информационных систем. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов информационных систем может быть достигнута путем:
* правильного выбора места расположения объекта;
* учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;
* организации своевременного оповещения о возможных стихийных бедствиях;
* обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
Объекты информационных систем по возможности должны рас- полагаться В тех районах, где не наблюдается таких стихийных бедствий как наводнения, землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.
На практика далеко не всегда удается расположить объект вдалеке от опасных предприятий или районов с возможными стихийны- ми бедствиями. Поэтому при разработке, создании и эксплуатации объектов информационных систем необходимо предусмотреть специальные; меры. В районах с возможными землетрясениями здания должны быть сейсмостойкими. В районах возможных затоплений основное оборудование целесообразно размещать на верхних этажах зданий. Все объекты должны снабжаться автоматическими системами тушения пожара. На объектах, для которых вероятность стихийных бедствий высока, необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения функций объектов. На всех объектах должны предусматриваться меры на случай аварии в системах электропитания. Для объектов, работающих с ценной информацией, требуется иметь аварийные источники бесперебойного питания и подвод электроэнергии производить не менее чем от двух независимых линий электропередачи. Использование источников бесперебойного питания обеспечивает, по крайней мере, завершение вычислительного процесса и сохранение данных на внешних запоминающих устройствах.
Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до исполнителей. Поэтому персонал должен быть обучен действиям в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию.
Дублирование информации
Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен целый комплекс задач.
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования информационных систем могут использоваться различные методы дублирования, которые классифицируются по различным признакам,
По времени восстановления информации методы дублирования могут быть разделены на:
* оперативные;
* неоперативные.
К оперативным методам относятся методы дублирования ин- формации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной системы. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.
По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:
* дополнительные внешние запоминающие устройства (блоки);
* специально выделенные области памяти на несъемных машинных носителях;
* съемные носители информации.
По числу копий методы дублирования делятся на:
* одноуровневые;
* многоуровневые.
Как правило, число уровней не превышает трех.
По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:
* сосредоточенного дублирования;
* рассредоточенного дублирования.
Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.
В соответствии с процедурой дублирования различают методы:
* полного копирования:
* зеркального копирования;
* частичного копирования;
* комбинированного копирования.
При полном копировании дублируются все файлы. При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.
Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим: название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.
Комбинированное копирование допускает комбинации, на- пример, полного и частичного копирования с различной периодичностью их проведения.
Наконец, по виду дублирующей информации методы дублирования разделяются на:
* методы со сжатием информации;
* методы без сжатия информации.
Повышение надежности информационной системы
Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа информационная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных, характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние системы. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.
Поскольку алгоритмы в информационной системе реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность системы обеспечивается надежностью программных и аппаратных средств.
Надежность системы достигается на этапах:
* разработки;
* производства;
* эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных информационных систем.
На этом этапе основными направлениями повышения надежности программных средств являются:
* корректная постановка задачи на разработку;
* использование прогрессивных технологий программирования;
* контроль правильности функционирования.
Создание отказоустойчивых информационных систем
Отказоустойчивость - это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
* простое резервирование;
* помехоустойчивое кодирование информации;
* создание адаптивных систем.
Любая отказоустойчивая система обладает избыточностью. Од- ним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, на уровне блоков, узлов и т. д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование, при необходимости, резервных элементов. Примером резервирования может служить использование «зеркальных» накопителей на жестких магнитных дисках. Недостатком простого резервирования является непроизводительное использование средств, которые применяются только для повышения отказоустойчивости.
Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов. Помехоустойчивое кодирование наиболее эффективно при парировании самоустраняющихся отказов, называемых сбоями.
Помехоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов.
Оптимизация взаимодействия пользователей и обслуживающего персонала
Одним из основных направлений защиты информации в информационных системах от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы:
* научная организация труда;
* воспитание и обучение пользователей и персонала;
* анализ и совершенствование процессов взаимодействия человека с системой.
* научная организация труда предполагает: * оборудование рабочих мест;
* оптимальный режим труда и отдыха;
* дружественный интерфейс (связь, диалог) человека с системой.
Рабочее место пользователя или специалиста из числа обслуживающего персонала должно быть оборудовано в соответствии с рекомендациями эргономики. Освещение рабочего места; температурновлажностный режим; расположение табло, индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя (специалиста) относительно оборудования; использование защитных средств - все это должно обеспечивать максимальную производительность человека в течение рабочего дня. Одновременно сводится к минимум утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса.
Одним из центральных вопросов обеспечения безопасности ин- формации от всех классов угроз (в том числе и от преднамеренных) является вопрос воспитания и обучения обслуживающего персонала, а также пользователей корпоративных информационных систем.
У обслуживающего персонала и пользователей системы необходимо воспитывать такие качества как патриотизм (на уровне государства и на уровне корпорации), ответственность, аккуратность и др. Чувство патриотизма воспитывается у граждан страны за счет целенаправленной политики государства и реального положения дел в стране. Успешная политика государства внутри страны и на международной арене способствует воспитанию у граждан патриотизма, гордости за свое отечество. Не меньшее значение, особенно для негосударственных учреждений, имеет воспитание корпоративного патриотизма. В коллективе, где ценится трудолюбие, уважительное отношение друг к другу, поощряется аккуратность, инициатива и творчество, у работника практически не бывает внутренних мотивов нанесения вреда своему учреждению. Важной задачей руководства является также подбор и расстановка кадров с учетом их деловых и человеческих качеств.
Наряду с воспитанием специалистов большое значение в деле обеспечения безопасности информации имеет и обучение работников. Дальновидный руководитель не должен жалеть средств на обучение персонала. Обучение может быть организовано на различных уровнях. Прежде всего, руководство должно всемерно поощрять стремление работников к самостоятельному обучению. Важно обучать наиболее способных, трудолюбивых работников в учебных заведениях, воз- можно и за счет учреждения.
Методы и средства защиты информации от традиционного шпионажа и диверсий
Для защиты объектов информационных ресурсов от угроз дан- ного класса должны быть решены следующие задачи [2, 3, 4]:
* создание системы охраны объекта;
* организация работ с конфиденциальными информационными ресурсами на объекте;
* противодействие наблюдению;
* противодействие подслушиванию;
* защита от злоумышленных действий персонала.
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
* контролируемая территория;
* здание: * помещение;
* устройство, носитель информации;
* программа;
* информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае СОО должна включать следующие компоненты:
* инженерные конструкции;
* охранная сигнализация:
* средства наблюдения:
* подсистема доступа на объект:
* дежурная смена охраны.
Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов.
По статистике 85% случаев проникновения на объекты происходит через оконные проемы. Эти данные говорят о необходимости инженерного укрепления окон, которое осуществляется двумя путями:
* установка оконных решеток;
* применение стекол, устойчивых к механическому воздействию.
Охранная сигнализация служит для обнаружения попыток не- санкционированного проникновения на охраняемый объект.
Системы охранной сигнализации должны отвечать следующим требованием:
* охват контролируемой зоны по всему периметру;
* высокая чувствительность к действиям злоумышленника;
* надежная работа в любых погодных и временных условиях;
* устойчивость к естественным помехам;
* быстрота и точность определения места нарушения;
* возможность централизованного контроля событий.
Охранная система представляет собой систему датчиков (извещателей), объединенных шлейфом сигнализации для подачи сигналов на приемно-контрольное устройство, которое выдает сигнал тревоги на оповещатель.
Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа.
Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентифика торов с перечнем присвоенных идентификаторов, владельцы (носите- ли) которых допущены на объект.
Аутентификация означает проверку принадлежности, субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Различают два способа идентификации людей: атрибутивный и биометрический.
Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета, либо пароля (кода), либо предмета, содержащего код.
Предметами, идентифицирующими субъект доступа, могут быть пропуска, жетоны или ключи от входных дверей (крышек устройств), а также различного вида карточки.
Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью предъявителя.
Этого недостатка лишены методы биометрической идентификации. Они основаны на использовании индивидуальных биологических особенностей человека.
Для биометрической идентификации человека используются:
* папиллярные узоры пальцев;
* узоры сетчатки глаз;
* форма кисти руки; * особенности речи; * форма и размеры лица.
* динамика подписи;
* ритм работы на клавиатуре;
* запах тела;
* термические характеристики тела.
Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток не- санкционированного доступа.
3. МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
Одной из первых моделей была опубликованная в 1977 модель Биба (ВiЬа). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:
* субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;
* субъект не может модифицировать объекты с более высоким уровнем доступа. надежность информационный система защита
Модель Гогена-Мезигера (Gоguеn-Меsеguег), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного со- стояния только в несколько других. Субъекты и объекты в данной мо- дели защиты разбиваются на группы - домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена С над объектом из до- мена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и по- токов информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной моде- ли исследуется поведение множественных композиций функций пере- хода из одного состояния в другое.
Важную роль в теории защиты информации играет модель за- щиты Кларка-Вильсона (Сlark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении под- держания целостности информационных систем.
Заключение
В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:
исследование и анализ причин нарушения безопасности компьютерных систем;
разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств;
создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;
необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).
В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
Список использованной литературы
1. Завгородний В.И. Комплексная защита в компьютерных систе- мах [Текст] / В.И. Завгородний. - М.: Логос, 2001. - 264 с.
2. Павлухин Д.В. Теория информационной безопасности и мето- дология защиты информации [Текст]: Учебно-методическое по- собие / Д.В. Павлухин. - Тамбов: Изд-во ТГУ им. Г.Р. Держави- на, 2005. - 104 с.
3. Теоретические основы защиты информации от утечки по аку- стическим каналам [Текст]: учебное пособие / Ю.А. Гатчин, А.П. Карпик, К.О. Ткачев, К.Н. Чиков, В.Б. Шлишевский. - Но- восибирск: СГГА, 2008. - 194 с.
4. Ярочкин В.И. Информационная безопасность [Текст]: Учебник для вузов / В.И. Ярочкин - М.: Академический проект, 2008. - 544 с.
Размещено на Allbest.ru
...Подобные документы
Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.
курсовая работа [788,8 K], добавлен 27.04.2013Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013