Модели информационной безопасности информационных систем

Принципы обеспечения информационной безопасности. Механизмы управления доступом. Недостатки существующих стандартов и рекомендаций безопасности. Угрозы, которым подвержены современные компьютерные системы. Криптографические методы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 02.10.2012
Размер файла 48,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

И этот комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и пространстве. Но не стоит забывать о простота применения защитных мер и средств. При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ). Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой

Формальные модели безопасности:

Самой распространённой на практике является дискреционная модель. Достоинство модели -относительно простая реализация соответствующих механизмов защиты. Недостатки - статичность модели и излишне детализированный уровень описания отношений субъектов и объектов, как следствие, усложнение администрирование и возникновение ошибок.

С целью устранения недостатков матричных моделей были разработаны многоуровневые модели. Многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, чем матричные, представляют собой лучшую основу для построения автоматизированных систем разграничения доступа. Основная цель мандатной политики - предотвращение утечки информации от объектов с высоким доступа к объектам низким уровнем доступа

Недостатки существующих стандартов и рекомендаций:

Стандарты и рекомендации образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности. В то же время этот базис ориентирован, в первую очередь, на производителей и "оценщиков" систем и в гораздо меньшей степени - на потребителей. Стандарты и рекомендации статичны, причем статичны, по крайней мере, в двух аспектах. Во-первых, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, они не содержат практических рекомендаций по формированию режима безопасности.

Таким образом, стандарты и рекомендации являются лишь отправной точкой на длинном и сложном пути защиты информационных систем организаций. С практической точки зрения интерес представляют по возможности простые рекомендации, следование которым дает пусть не оптимальное, но достаточно хорошее решение задачи обеспечения информационной безопасности.

Наиболее распространенные угрозы.

Были выявлены следующие угрозы:

- непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы

- кражи и подлоги

- «обиженные сотрудники» (действующие и бывшие)

- нарушения инфраструктуры

- стихийные бедствия и техногенные катастрофы.

- крекеры

- программные вирусы

Политика безопасности

Нарушение политики обеспечения информационной безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Поскольку наиболее уязвимым звеном любой информационной системы является человек, особое значение приобретает воспитание законопослушности сотрудников по отношению к законам и правилам информационной безопасности. Случаи нарушения этих законов и правил со стороны персонала должны рассматриваться руководством для принятия мер вплоть до увольнения

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

информация безопасность защита криптографический

Федеральный закон от 27.07.2006 N 149-ФЗ

Доктрина информационной безопасности Российской Федерации

Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.

Гайкович В. , Першин А. , Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.

Галатенко В. , Информационная безопасность, "Открытые системы", N 4,

«Мир ПК», 1996, № 6

«Компьютер-Пресс», 1998, № 4

«Компьютер-Пресс» 1999, № 5

Сычев Ю.Н. ОСНОВЫ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебно-практическое пособие. - М.: Изд. центр ЕАОИ, 2007. - 300 с.

. Кузьмин И. В. Аппаратный контроль ЭЦВМ/ И. В. Кузьмин, Р. Г. Бурназян, А. А. Ковергин. - М. : Энергия, 1974.

Леонтьев В.П. Персональный компьютер, Издательство «Олма-Пресс». - М., 2004

 Партыка Т.Л. Информационная безопасность : учеб. пособие / Т.Л.Партыка, И.И.Попов. -- М. : Форум : Инфра-М, 2002.

Завгородний В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. - М.: ЛОГОС: ПБОЮЛ Н. А. Егоров, 2001.

 Грушо А. А. Теоретические основы защиты информации / А. А. Гру-шо, Е. Е.Тимонина. - М. : Изд. Агентства «Яхтсмен», 1996.

 Мельников В. В. Защита информации в компьютерных системах/ В.В.Мельников. - М.: Финансы и статистика : Электроинформ, 1997.

Мельников В. П. Информационная безопасность : учеб. пособие/ В.П. Мельников, С.А. Клейменов, А.М.Петраков ; под ред. С.А.Клейменова. - М.: Изд. центр «Академия», 2005.

Герасименко В.А. Основы защиты информации/ В.А.Герасименко, А. А. Мамок. - М.: МИФИ, 1997.

Моисеев Н. Н. Элементы теории оптимальных систем / Н. Н. Моисеев. - М.: Наука, 1975.

Арапов М.В. Информационная сфера и информационная информатизация общества// Информатика и культура: Сб.научн.тр. Новосибирск: Наука, Сиб.отделение. 1990.С.6-23.

Симонович С., Евсеев Г., Алексеев А. Общая информатика, Издательство ООО «АСТ Пресс- книга». - М., 2002.-с.133.

Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008. - 544 с

1. Размещено на www.allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.