Обеспечение защиты информационных объектов предприятия (фирмы)

Информационная безопасность предприятия. Виды угроз информационным объектам: угрозы целостности данных, программ, доступности данных и пр. Организация системы защиты информации. Государственное регулирование деятельности в области защиты информации.

Рубрика Безопасность жизнедеятельности и охрана труда
Вид лекция
Язык русский
Дата добавления 31.05.2016
Размер файла 31,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ ПРЕДПРИЯТИЯ (ФИРМЫ)

Введение

Проблема защиты информации. Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям. Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности науки, техники, производства и управления. Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. информационный безопасность защита

В свою очередь быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства.

Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20 % средних компаний в течение нескольких часов, 40 % средних и 16% крупных компаний потерпят крах через несколько дней, 33 % банков «лопнут» за 2-5 часов, 50% банков - через 2-3 дня [6].

Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США в 1995 г. [14]:

сбои в работе сети (24 %);

ошибки программного обеспечения (14 %);

компьютерные вирусы (12 %);

неисправности в компьютерах (11 %);

хищение данных (7 %);

саботаж (5 %);

несанкционированное внедрение в сеть (4 %);

прочие (23 %).

Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи. Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме [12]:

махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;

компьютерного шпионажа и кражи программного обеспечения;

компьютерных диверсий;

кражи услуг (времени), неправомерного использования систем обработки данных;

неправомерного доступа к системам обработки данных и «взламывания» их;

традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.

Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.

Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и «ноу-хау» и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т.д. Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.

Крэкеры - «компьютерные террористы» - занимаются порчей программ или информации с помощью вирусов - специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ - дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.

Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста - дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры - дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-пpoграммист в «стане врага» - наиболее надежный способ борьбы с конкурентами.

Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

Информационная безопасность предприятия. Конечно, в наших условиях степень автоматизации коммерческой деятельности значительно уступает западным стандартам, поскольку большинство расчетных операций дублируется на бумаге, а обмен платежными документами в реальном времени осложнен из-за отсутствия единого механизма межбанковских коммуникаций и соответствующих правовых норм. С другой стороны, относительная слабость механизмов защиты и отсутствие у нас в стране юридической ответственности за компьютерные преступления стимулируют злоумышленников и способствуют их безнаказанности. Следует также учесть, что в подавляющем большинстве случаев на предприятиях, в банках и финансовых учреждениях эксплуатируются однотипные стандартные вычислительные средства (IBM совместимые персональные компьютеры с операционной системой MS DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации бухгалтерской и банковской деятельности на языках Clipper , FoxPro или Paradox и т.д.), которые хорошо задокументированы и в деталях известны профессионалам. Простейшие механизмы защиты таких изделий (если они вообще используются) легко преодолимы.

Под безопасностью автоматизированной информационной системы предприятия (АИСП) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов [18]. Безопасность АИСП достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность компьютерной информации - это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т.д.).

Целостность компонента (ресурса) системы - свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.

Доступность компонента (ресурса) системы - свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.

Систему обеспечения безопасности АИСП можно разбить на следующие подсистемы:

компьютерную безопасность;

безопасность данных;

безопасное программное обеспечение;

безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений.

Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в АИСП и безопасно использующие ресурсы системы.

Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

К объектам информационной безопасности на предприятии (фирме) относят:

информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;

средства и системы информатизации - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития предприятий (фирм), играющих важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий, являющихся основой функционирования «быстрых» экономик, существенно тормозит переход на новые формы хозяйствования.

Рыночная экономика диктует свои законы: и большому и малому бизнесу необходимо информационное обеспечение коммерческой деятельности, необходимы как базы данных общедоступной коммерческой информации, макроэкономической ситуации и тенденций развития, так и системы для обработки внутрифирменной информации.

1. Виды угроз информационным объектам

Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:

1. Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера. Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями (трафиком) без доступа к их содержанию.

2. Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.

4. Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользователь передает или принимает Платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникаций, являются следующие [2]:

перехват элeктронных излучений;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

мистификация (маскировка под запросы системы);

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

использование «программных ловушек».

Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:

обычных программ пользователей;

специальных программ, рассчитанных на нарушение безопасности системы;

разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким пpoфecиoнальным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.

Программы могут порождать проблемы двух типов: вo-пepвых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.

Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.

В основном небезопасность программ состоит в том, что они могут быть использованы как средства получения критичной информации (данных), циркулирующей в системе. Целью атаки могут быть и сами программы - по следующим причинам:

в современном мире программы могут быть, товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее;

программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.

Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином - «программные ловушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.

Люки в программах. Использование люков для проникновения в программу - один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки».

Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:

забыл удалить его;

умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Люк - первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.

Троянские кони. Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются троянскими конями.

Вероятность обнаружения троянского коня тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные троянские кони могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).

Логические бомбы. Логической бомбой обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем. «Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежеланную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). «Логическая бомба» является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.

Атака «салями». Атака «салями» превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т.д. при обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке «салями» эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете. Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.

Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.

Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).

Компьютерные вирусы. Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод «троянского коня». От «логической бомбы» вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой «логических бомб». Для атаки системы вирусы активно используют разного рода «люки». Вирусы могут реализовывать самые разнообразные пакости, в том числе и «атаку салями». Кроме того, успех атаки одного вида часто способствует снижению «иммунитета» системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.

Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.

Опасность компьютерных вирусов. Компьютерные вирусы получили широкое распространение в конце 80-х годов и представляют в настоящее время серьезную угрозу для безопасности компьютерных систем. Основную массу вирусов составляют модификации «классических» вирусов и «студенческие» вирусы (крайне примитивные и с большим количеством ошибок), написанные людьми, только что изучившими язык ассемблера. К самым опасным относятся «профессиональные» вирусы - тщательно продуманные и отлаженные программы, созданные профессиональными, нередко очень талантливыми программистами.

Известно много определений компьютерного вируса, наиболее точным можно считать следующее.

Компьютерный вирус - набор команд, который производит и распространяет свои копии в компьютерных системах и/или компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законных пользователей систем.

Тело вируса может состоять из команд одного или нескольких языков программирования (наиболее распространенный случай), микропрограммных инструкций, управляющих символов и комбинаций в телекоммуникационных сообщениях, различного рода параметров и т. д.

Попадая тем или иным способом в компьютерную систему, вирус копирует себя в различные места памяти системы, а затем (либо одновременно с этим) производит в ней изменения, в лучшем случае не приводящие к катастрофическим последствиям (например, разнообразные видео- и звуковые эффекты), а в худшем - выводящие систему из строя. Так как вирус самостоятельно обеспечивает свое размножение и распространение, для восстановления работоспособности системы необходимо уничтожить все копии вируса. В противном случае уцелевшие копии снова саморазмножаются, и все неприятности повторятся сначала.

Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:

способности к саморазмножению;

высокой скорости распространения;

избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

наличию в большинстве случаев определенного инкубационного периода, в течение которого выполняемые вирусом несанкционированные действия ограничиваются заражением других программ;

трудности борьбы с вирусами

и т.д.

Угрозы коммерческой информации. В условиях информатизации бизнеса представляют особую опасность такие способы несанкционированного доступа к конфиденциальной информации, как подслушивание, копирование, подделка, уничтожение, незаконное подключение и перехват информации [36].

Подслушивание. Наиболее активно используются следующие способы подслушивания:

подслушивание разговоров в помещениях или в автомашине с помощью предварительно установленных радиозакладок («жучков») или магнитофонов;

подслушивание телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

дистанционный съем информации с различных технических средств за счет их побочных электромагнитных излучений и наводок (перехват).

Существуют и другие методы подслушивания: лазерное облучение оконных стекол в помещении, где ведутся конфиденциальные переговоры; направленное радиоизлучение, заставляющее «откликнуться и заговорить» деталь в телевизоре, в радиоприемнике, в телефоне или другой технике.

Копирование. При несанкционированном доступе к конфиденциальной информации копируют: документы, содержащие интересующую злоумышленника информацию; технические носители; информацию, обрабатываемую в автоматизированных информационных системах. Используются следующие способы копирования: светокопирование, фотокопирование, термокопирование, ксерокопирование и электронное.

Подделка. В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных системах к подделке относят, в частности, такие злонамеренные действия, как фальсификация (абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений).

Уничтожение. Особую опасность представляет уничтожение информации в автоматизированных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.

Незаконное подключение. Контактное или бесконтактное подключение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них, используется довольно широко, начиная от контактного подключения параллельного телефонного аппарата и кончая строительством мощных подслушивающих пунктов и постов. Подключение возможно к проводным линиям телефонной и телеграфной связи, линиям передачи данных, соединительным линиям периферийных устройств ЭВМ, фототелеграфным линиям, линиям радиовещания, линиям громкоговорящих систем, к сетям питания и заземления технических средств, к одно- и многопроводным волоконно-оптическим линиям связи.

Перехват. Под данным способом понимается получение конфиденциальной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника информации.

Радиоразведка ведется путем поиска, обнаружения и перехвата открытых, кодированных и засекреченных передач радиостанций и систем связи. Ведется также перехват электромагнитных сигналов, возникающих в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний.

Кроме того, перехвату подвержены переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон); переговоры внутри помещения посредством бесшнуровых систем учрежденческой связи и т.п.

2. Организация системы защиты информации

Физические средства защиты. К ним относятся механические, электромеханические, электронные, электронно-оптические, радиотехнические и другие устройства, системы и сооружения, предназначенные для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Данные средства применяются для решения следующих задач:

охраны территории предприятия и наблюдения за ней;

охраны зданий, внутренних помещений и контроля за ними;

охраны оборудования, хранилищ и перемещаемых носителей информации;

осуществления контролируемого доступа в защищаемые зоны, охраняемые помещения и хранилища;

оборудования контрольно-пропускных пунктов техническими средствами, обеспечивающими достоверный контроль проходящих, объективную регистрацию прохода и предотвращения несанкционированного проникновения злоумышленников.

По физической природе и назначению технические средства защиты объектов можно разделить на следующие группы: охранные и oхранно-пожарные системы, охранное телевидение, охранное освещение и средства физической защиты (естественные и искусственные барьеры; особые конструкции периметров, проходов, оконных и дверных переплетов, помещений, сейфов, хранилищ; зоны безопасности).

Аппаратные средства защиты. К ним относятся самые различные по принципу действия, устройству и возможностям технические средства противодействия несанкционированному доступу к конфиденциальной информации с помощью технических средств промышленного шпионажа.

Эти средства защиты применяются для решения следующих задач:

препятствия визуальному наблюдению, подслушиванию и фотографированию;

нейтрализации побочных электромагнитных излучений и наводок (ПЭМИН);

исключения возможности перехвата электромагнитных излучений компонент автоматизированной информационной системы предприятия;

обнаружения технических средств подслушивания и магнитной записи, несанкционированно устанавливаемых или приносимых на предприятие;

защиты информации, обрабатываемой автоматизированной информационной системой и передаваемой в средствах связи.

К классу защитной спецтехники относится огромное количество аппаратов, устройств и систем, которые условно можно разделить на следующие группы:

приборы обнаружения и нейтрализации подслушивающих и звукозаписывающих устройств;

средства защиты абонентской телефонной ceти;

средства защиты съема информации из помещений;

приборы для обнаружения лазерного и видеонаблюдения и др.

Программные средства защиты. К ним относятся специальные программы, являющиеся частью программного обеспечения ПЭВМ и автоматизированной информационной системы предприятия и реализующие функции защиты от несанкционированного доступа, от копирования и разрушения информации.

Программные средства защиты от несанкционированного доступа обеспечивают:

идентификацию субъектов и объектов автоматизированной информационной системы;

разграничение и контроль доступа пользователей к ресурсам и компонентам информационной системы;

контроль и регистрацию действий с информацией и программами.

Криптографические средства защиты. Задачей данных средств защиты информации является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. Криптография как средство защиты информации приобретает все более важное значение в мире коммерческой деятельности.

3. Государственное регулирование деятельности в области защиты информации

Лицензирование деятельности в области защиты информации и сертификация средств защиты информации. Во всем мире тратятся колоссальные средства и усилия на обеспечение сохранности и неприкосновенности информации. Вполне естественно, что и в нашей стране в условиях перехода к рыночным отношениям появились структуры, предлагающие свои услуги в области технической защиты информации, спрос на такие услуги постоянно растет. Государство, регулируя данный вид деятельности, исходит из того, что заниматься работами в области технической защиты информации необходимо только на профессиональном уровне.

При оценке уровня квалификации специалистов принимается во внимание не только (и не столько) уровень базового образования, но и практическая работа в той сфере деятельности, на которую испрашивается лицензия. В ходе экспертизы проверяются представляемое оборудование (его возможности, характеристики), наличие помещений, полнота соответствующей нормативно-методической и технической документации. В необходимых случаях анализируется и качество продукции, которая предлагается тем или иным субъектом хозяйствования. Приоритет здесь, безусловно, имеют те организации (юридические лица), которые обладают собственными производственными мощностями, разработками и подготовленными профессиональными кадрами. Для исследования разработанных технических, программно-аппаратных, программных средств защиты информации лицензируемого вида деятельности заявитель представляет их опытные или рабочие образцы с комплектом технической документации, исходные тексты программ, а при реализации - образец технического средства с комплектом эксплуатационной документации.

Отказ в выдаче лицензии производится в случаях:

отсутствия необходимых условий для проведения работ по заявленному виду деятельности;

несоответствия установленным требованиям профессиональной подготовки лиц, представленных в заявке для проведения лицензируемой деятельности;

недостоверности сведений, указанных в представленных для получения лицензии документах.

Список литературы

1. Аксенов, А.П. Экономика предприятия: Учебник / А.П. Аксенов, И.Э. Берзинь, Н.Ю. Иванова; Под ред. С.Г. Фалько. - М.: КноРус, 2013. - 350 c.

2. Базилевич, А.И. Экономика предприятия (фирмы): Учебник для бакалавров / В.Я. Горфинкель, А.И. Базилевич, Л.В. Бобков. - М.: Проспект, 2013. - 640 c.

3. Баскакова, О.В. Экономика предприятия (организации): Учебник / О.В. Баскакова, Л.Ф. Сейко. - М.: Дашков и К, 2013. - 372 c.

4. Быстров, О.Ф. Экономика предприятия (фирмы). Экономика предприятия (фирмы): Практикум / Л.П. Афанасьева, Г.И. Болкина, О.Ф. Быстров. - М.: ИНФРА-М, 2012. - 319 c.

5. Бычков, В.П. Экономика предприятия и основы предпринимательства в сфере автосервисных услуг: Учебник / В.П. Бычков. - М.: ИНФРА-М, 2013. - 394 c.

6. Волков, О.И. Экономика предприятия: Учебное пособие / О.И. Волков, В.К. Скляренко. - М.: НИЦ ИНФРА-М, 2013. - 264 c.

7. Грибов, В.Д. Экономика предприятия: Учебник. Практикум / В.Д. Грибов, В.П. Грузинов. - М.: КУРС, НИЦ ИНФРА-М, 2013. - 448 c.

8. Жиделева, В.В. Экономика предприятия: Учебное пособие / В.В. Жиделева, Ю.Н. Каптейн. - М.: НИЦ ИНФРА-М, 2012. - 133 c.

9. Зимин, А.Ф. Экономика предприятия: Учебное пособие / А.Ф. Зимин, В.М. Тимирьянова. - М.: ИД ФОРУМ, ИНФРА-М, 2012. - 288 c.

10. Крум, Э.В. Экономика предприятия: Учебное пособие / Э.В. Крум. - Мн.: ТетраСистемс, 2013. - 192 c.

11. Лысенко, Ю.В. Экономика предприятия торговли и общественного питания: Учебное пособие. Стандарт третьего поколения / Ю.В. Лысенко, М.В. Лысенко, Э.Х. Таипова. - СПб.: Питер, 2013. - 416 c.

12. Паламарчук, А.С. Экономика предприятия: Учебник / А.С. Паламарчук. - М.: ИНФРА-М, 2013. - 458 c.

13. Скляренко, В.К. Экономика предприятия: Учебное пособие / В.К. Скляренко, В.М. Прудников. - М.: НИЦ ИНФРА-М, 2013. - 192 c.

14. Скобкин, С.С. Экономика предприятия в индустрии гостеприимства и туризма (ИГиТ): Учебное пособие / С.С. Скобкин. - М.: Магистр, ИНФРА-М, 2011. - 431 c.

15. Степанова, С.А. Экономика предприятия туризма: Учебник / С.А. Степанова, А.В. Крыга. - М.: НИЦ ИНФРА-М, 2013. - 346 c.

16. Тертышник, М.И. Экономика предприятия: Учебное пособие / М.И. Тертышник. - М.: ИНФРА-М, 2013. - 328 c.

17. Фридман, А.М. Экономика предприятия общественного питания: Учебник для бакалавров / А.М. Фридман. - М.: Дашков и К, 2013. - 464 c.

18. Чалдаева, Л.А. Экономика предприятия: Учебник / Л.А. Чалдаева. - М.: Юрайт, 2011. - 348 c.

19. Чалдаева, Л.А. Экономика предприятия: Учебник для бакалавров / Л.А. Чалдаева. - М.: Юрайт, 2013. - 410 c.

Размещено на Allbest.ru


Подобные документы

  • Проблема обеспечения безопасности средств и систем, связанных с обработкой информации. Экономическая целесообразность защиты информации. Оценки эффективности защиты информации. Виды защиты: физическая, электромагнитная, криптографическая и активная.

    контрольная работа [40,6 K], добавлен 14.11.2008

  • Обоснование выбора офиса как объекта защиты. Система защиты информации офиса по вибрационному каналу. Меры по предотвращению угроз, обусловленных стихийными источниками и проникновения злоумышленника к источникам информации и материальным средствам.

    курсовая работа [856,1 K], добавлен 19.01.2014

  • Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.

    дипломная работа [1,8 M], добавлен 14.08.2015

  • Понятие безопасности производственной деятельности и принципы её обеспечения. Идентификация опасностей и оценка риска. Классификация и характеристика средств индивидуальной защиты. Организация обеспечения работников средствами индивидуальной защиты.

    реферат [173,5 K], добавлен 13.02.2015

  • Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.

    курсовая работа [139,3 K], добавлен 04.06.2015

  • Классификация средств индивидуальной защиты, организация и порядок обеспечения ими. Характеристика и виды фильтрующих и изолирующих противогазов. Средства защиты кожи и открытых участков тела. Медицинские средства и препараты индивидуальной защиты.

    реферат [1,5 M], добавлен 14.02.2011

  • Основные сведения о безопасности жизнедеятельности человека в производственной среде. Классификация средств индивидуальной защиты и особенности их использования в некоторых отраслях промышленности. Контроль качества средств индивидуальной защиты.

    реферат [35,0 K], добавлен 19.12.2010

  • Меры правового характера, направленные на борьбу с пожарами. Работа МЧС России по совершенствованию правового регулирования в области пожарной безопасности. Документы, устанавливающих требования к объектам защиты в области противопожарной безопасности.

    реферат [20,1 K], добавлен 05.02.2014

  • Основные задачи, направления, формы, методы и порядок подготовки всех категорий населения в области защиты от чрезвычайных ситуаций. Организация обучения работающего населения в области защиты от чрезвычайных ситуаций природного и техногенного характера.

    реферат [23,3 K], добавлен 23.01.2017

  • Решение проблем безопасности жизнедеятельности, классификация средств индивидуальной и коллективной защиты. Применение противогазов, изолирующих костюмов, индивидуальных противохимических пакетов, средств защиты ног и рук, средств коллективной защиты.

    курсовая работа [34,3 K], добавлен 27.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.