Информационная безопасность

Классификация и типы, характеристика и отличительные особенности основных угроз в сфере информационных технологий. Национальные интересы России в информационной сфере и их защита. Организация и функционирование системы безопасности, их принципы.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 11.01.2012
Размер файла 16,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Информационная безопасность

информационный национальный безопасность технология

Угрозы в сфере ИТ подразделяются на несколько видов:

1. Внешние

- деятельность иностранных разведок и спецслужб

- информационно-техническое воздействие (со стороны потенциальных конкурентов)

- информационно-пропагандистская деятельность и психологическое воздействие, направленное против отдельных компаний, или государства в целом

- преступное действие групп, формирований, отдельных лиц, направленное на разрушение информационных структур.

2. Внутренние

- низкий уровень отечественных информационных технологий

- отсутствие налаженной системы сертификации импортных устройств и ПО

- возможность иностранных разведок влиять на информационную деятельность, через совместные предприятия

- недостаток надежных средств и систем защиты информации на объектах и в системах управления

- нарушение установленных правил, сбора, обработки и передачи информации, на предприятиях, фирмах, учреждениях.

- преднамеренные действия (умышленные) и непреднамеренные ошибки, персонала работающего с информацией

- отказы технических средств и сбои ПО в информационных и телекоммуникационных системах.

Классификация объектов информационного воздействия

Основными объектами могут быть:

1. Сознание, подсознание человека, руководителя, его политическая ориентация, психика и другие области воздействия для различного персонала.

2. Система управления и ее объекты (ВТ, компьютерные сети, каналы и линии связи)

3. Системы формирования, распространения и использования информационных ресурсов (библиотеки, архивы, базы и банки данных, ИТ, регламенты и т.д., а также процедуры обработки информации на них)

4. Информационная инфраструктура (здания, помещения, пункты информационного обмена)

Источниками угроз являются:

* Люди;

* Технические устройства и системы;

* Алгоритмы, программы, модели;

* Технологические схемы обработки;

* Внешняя среда.

Предпосылки появления угроз:

* Субъективные (связаны с деятельностью людей);

* Объективные (не связаны с деятельностью людей).

1. Возможные каналы утечки информации и каналы несанкционированного доступа на охраняемые объекты.

2. Уязвимые места для утечки информации в компьютерных сетях.

В сетях первоочередными объектами утечки информации могут быть:

1. Государственные

- центры сбора и обработки информации органов государственного управления

- критические системы

- узлы и линии связи

- телекоммуникационные системы

- системы и средства защиты информации

2. Не государственные

- центры сбора и обработки информации негосударственных структур

- линии связи и телекоммуникационные системы негосударственных структур

- офисы, помещения предпринимательских структур

- системы ЗИ

Критические системы - системы, накладывающие жесткие условия на программные и аппаратные средства, при отказе которых или отступлении от заданных ограничений, могут проявиться серьезные последствия.

К таким системам относятся:

1. Система управления ядерными реакторами

2. Система химических и экологически опасных производств.

3. Система управления и предупреждения ЧС.

4. Система связи

5. Банковские системы.

6. Вычислительные системы реального масштаба времени.

Потенциально уязвимые места в сетях ЭВМ:

1. Терминалы (машины)

2. Средства отображения информации (экраны, табло)

3. Магнитные носители информации

4. Загрузочные средства ПО

5. Линии связи или участки сети, находящиеся на профилактике (или ремонте).

6. Побочное электромагнитное излучение.

7. Наводки в цепях электропитания и заземления.

8. Технологические пульты

9. Отходы с носителя информации (выброшенные диски, ленты, бумага).

Угрозы компьютерным сетям:

1. Прерывания сети (временное прекращение деятельности центрального устройства для выполнения посторонних действий)

2. Перехват информации (злоумышленник получает доступ к программным средствам сети, незаконное копирование данных, неавторизованное чтение информации из линии связи)

3. Модификация (процесс в результате, которого злоумышленник получает не только доступ к компонентам сети, но и изменяет их)

4. Подделка (процесс в результате которого злоумышленник может включать дополнительные процессы в системе)

5. Удаление

Уязвимые места компьютерных сетей

Уязвимыми местами в компьютерных местах являются - дыры, люки или бреши.

Дыра - программное или аппаратное упущение или недоработка, или умышленно оставленное при разработке программы, и позволяющее обойти процесс управления доступом.

Люком называется - неописанная в документации на программный продукт, возможность работы с этим программным продуктом. Могут быть как умышленными, так и не умышленными (программист, что то не доделал).

Бреш - дыра, которую можно развить (расширить). В найденной бреши программа как бы разрывается и туда можно вставить одну или несколько команд.

3. Основы физической защиты информации на различных объектах, на средствах АСУ (ЭВТ) и в компьютерных сетях.

Данная система должна включать в себя, как правило, набор мер:

1. Правовых

2. Организационных

3. Технических

Основные направления защиты в информационной сфере являются:

1. Информационная инфраструктура (объекты, которые связаны с обработкой информации)

2. Информационные ресурсы (сама информация и её виды, которые мы защищаем)

3. Информационные системы (ВТ)

4. Система формирования общественного сознания

5. Правовые основы государства

6. Каждый человек и общество в целом.

Ядром защиты в информационной сфере являются компьютерные системы и сети.

Технические средства защиты

К техническим средством ЗИ относят:

1. Программно-аппаратное

2. Аппаратное

3. Криптографические

Задачи защиты с помощью технических средств:

1. Опознавание пользователей (идентификация), их персональных данных и другой информации.

2. Разграничение доступа на объекты и управление им.

3. Регистрация фактов НСД

4. Блокирование устройства или процесса, над которым совершаются НСД

5. Стирание остаточной информации после работы (уничтожение следов)

6. Контроль целостности программного и информационного обеспечения

7. Криптографическое закрытие данных, хранимых в системе, и передаваемых по каналам передачи.

8. Регистрация и учет входных и выходных документов.

9. Автоматическое присвоение грифа «Конфиденциально»

Аппаратные средства защиты

С помощью аппаратных средств защиты реализуются функции:

1. Сигнализации

2. Ограничения физического доступа к основному оборудованию.

В состав аппаратных средств входят:

1. Средства электромагнитной сигнализации и блокировки

2. Средства опечатывания и пломбирования устройств, документов

3. Средства визуального контроля (видеокамеры и т.д.)

При разработке систем криптографической защиты данных закладываются следующие принципы их функционирования:

1. Генерация паролей пользователей

2. Шифрование таблиц пользователей в вычислительной среде.

3. Оперативное уничтожение информации

4. Контроль целостности данных с помощью модуля (эмитто - приставки)

Организационные меры ЗИ

Значительную долю в системе защите информации и объектов занимают организационные меры защиты, которые устанавливаются нормативными и руководящими документами по обеспечению безопасности и на основании указаний руководства.

В состав организационных мероприятий входит:

1. Мероприятия, определяющие права должностных лиц, имеющих допуск к информации

2. Мероприятия, по учету и хранению машинных носителей информации

3. Использование разрешенных лицензированных информационных продуктов и услуг, с учетом авторских прав, с учетом товарных знаков, запатентованных технологий и т.д.

4. Понятия физической защиты и национальной безопасности Российской Федерации.

Концепция национальной безопасности РФ утверждена указом президента №1300 1997 г.

Затем дополнено в редакции указа №24 2000 г. В рамках этой концепции дается определение:

Под национальной безопасностью РФ понимается - безопасность многонационального народа, государства, и источника власти. С целью защиты национальных интересов России.

Можно выделить следующие составляющие национальной безопасности:

1. Экономическая

2. Внутриполитическая

3. Социальная

4. Духовная

5. Международная

6. Информационная

7. Военная

8. Пограничная

9. Экологическая

5. Обзор интересов и угроз в области национальной безопасности.

Под национальными интересами России понимается - совокупность сбалансированных интересов, личности, общества и государства в различных сферах жизнедеятельности общества, т.е. в экономической, внутриполитической, и др. сферах.

Жизненно важные интересы - это совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности и общества.

Национальные интересы России в информационной сфере

В соблюдении конституционных прав и свобод граждан, в области получения информации и использования её. А также в защите государственных информационных ресурсов от НСД.

Под угрозой с точки зрения национальных интересов понимается - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Влияние процессов информатизации общества на составляющие физической защиты, национальной безопасности и их содержание;

Влияние информационных процессов на составляющее национальной безопасности:

Процесс информатизации затронул практически все стороны жизни общества в настоящее время.

В соответствии с ФЗ №149 от 27 июля 2006 под информатизацией понимается: организационный, социально экономический, и научно технический процесс, создание оптимальных условий для удовлетворения информационных потребностей, и реализации прав граждан.

Органом государственной власти, органов местного самоуправления, других организаций, на основе формирования и использования информационных ресурсов.

Актуальность и важность обеспечения безопасности информационных технологий обуславливается следующими причинами:

1. Резкое увеличение вычислительных мощностей современных компьютеров, при одновременном упрощении правил эксплуатации.

2. Резкое увеличение объемов обрабатываемой информации.

3. Сосредоточение в единых базах данных, информации различного предназначения и различной принадлежности.

4. Высокие темпы роста парка персональных ЭВМ.

5. Резкое расширение круга пользователей персональных ЭВМ имеющих доступ к вычислительным ресурсам и массивам данных.

6. Бурное развитие программных средств, которые не удовлетворяют самым минимальным требованиям безопасности.

7. Повсеместное распространение сетевых технологий, объединение локальных сетей в глобальные.

8. Развитие глобальной сети Интернет практически не препятствующее нарушению информации во всем мире.

6. Влияние процессов информатизации общества на составляющие физической защиты, национальной безопасности и их содержание.

Влияние информационных процессов на составляющее национальной безопасности:

Процесс информатизации затронул практически все стороны жизни общества в настоящее время.

В соответствии с ФЗ №149 от 27 июля 2006 под информатизацией понимается: организационный, социально экономический, и научно технический процесс, создание оптимальных условий для удовлетворения информационных потребностей, и реализации прав граждан.

Органом государственной власти, органов местного самоуправления, других организаций, на основе формирования и использования информационных ресурсов.

Актуальность и важность обеспечения безопасности информационных технологий обуславливается следующими причинами:

1. Резкое увеличение вычислительных мощностей современных компьютеров, при одновременном упрощении правил эксплуатации.

2. Резкое увеличение объемов обрабатываемой информации.

3. Сосредоточение в единых базах данных, информации различного предназначения и различной принадлежности.

4. Высокие темпы роста парка персональных ЭВМ.

5. Резкое расширение круга пользователей персональных ЭВМ имеющих доступ к вычислительным ресурсам и массивам данных.

6. Бурное развитие программных средств, которые не удовлетворяют самым минимальным требованиям безопасности.

7. Повсеместное распространение сетевых технологий, объединение локальных сетей в глобальные.

8. Развитие глобальной сети Интернет практически не препятствующее нарушению информации во всем мире.

7. Информационная безопасность в системе национальной безопасности РФ и направления защиты информации.

Информационная безопасность в системе национальной безопасности.

Концепция национальной безопасности РФ утверждена указом президента №1300 1997 г., затем дополнена в редакции указа №24 2000 г.

Под национальной безопасностью РФ понимается безопасность многонационального народа, государства и источника власти в РФ. С целью защиты национальных интересов России.

Национальные интересы России - совокупность сбалансированных интересов личности, общества и государства в различных сферах жизнедеятельности общества.

Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и использования ее, а также в защите государственных информационных ресурсов от НСД.

Угроза с точки зрения национальных интересов - совокупность условий и факторов, создающих опасность жизненно-важным интересам личности, общества и государства.

Информационная безопасность - состояние защищенности ее национальных интересов в информационной сфере, определяющее совокупностью сбалансированных интересов личности, общества и государства.

Информационная сфера представляет собой совокупность информации, информационной инфраструктуры и других объектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования общественных отношений, осуществляющихся при этом.

Обеспечение национальной безопасности РФ во многом определяется состоянием ИБ.

Важнейшими задачами ИБ являются:

* Реализация конституционных прав и свобод РФ в сфере информационной деятельности;

* Совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

* Противодействие угрозам развязывания информационного противоборства, информационных войн.

Под ИБ РФ понимается - состояние защищенности её национальных интересов, в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

8. Основные понятия и общеметодологические принципы обеспечения информационной безопасности и физической защиты.

Организация и функционирование системы безопасности должны соответствовать следующим принципам:

1. Комплексность:

обеспечение безопасности персонала, материальных и финансовых ресурсов от возможных угроз всеми доступными законными средствами, методами и мероприятиями;

обеспечение безопасности информационных ресурсов в течение всего их жизненного цикла, на всех технологических этапах их обработки (преобразования) и использования, во всех режимах функционирования;

способность системы к развитию и совершенствованию в соответствии с изменениями условий функционирования банка.

Комплексность достигается:

обеспечением соответствующего режима и охраны КБ;

организацией специального делопроизводства с ориентацией на защиту коммерческих секретов и банковской тайны;

мероприятиями по подбору и расстановке кадров;

широким использованием технических средств безопасности и защиты информации;

развернутой информационно-аналити-ческой и детективной деятельностью.

Комплексность реализуется совокупностью правовых, организационных и инженерно-технических мероприятий.

2. Своевременность - упреждающий характер мер обеспечения безопасности.

Своевременность предполагает постановку задач по комплексной безопасности на ранних стадиях разработки системы безопасности на основе анализа и прогнозирование финансовой обстановки, угроз безопасности банка, а также разработку эффективных мер предупреждения посягательств на законные интересы.

3. Непрерывность - считается, что злоумышленники только и ищут возможность, как бы обойти защитные меры, прибегая для этого к легальным и нелегальным методам.

4. Активность. Защищать интересы банка необходимо с достаточной степенью настойчивости, широко используя маневр силами и средствами обеспечения безопасности и нестандартные меры защиты.

5. Законность. Предполагает разработку системы безопасности на основе федерального законодательства в области банковской деятельности, информатизации и защиты информации, частной охранной деятельности и других нормативных актов по безопасности, утвержденных органами государственного управления в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений.

6. Обоснованность. Используемые возможности и средства защиты должны быть реализованы на современном уровне развития науки и техники, обоснованы с точки зрения заданного уровня безопасности и соответствовать установленным требованиям и нормам.

7. Экономическая целесообразность и сопоставимость возможного ущерба и затрат на обеспечение безопасности (критерий «эффективность - стоимость»). Во всех случаях стоимость системы безопасности должна быть меньше размера возможного ущерба от любых видов риска.

8. Специализация. Предполагается привлечение к разработке и внедрению мер и средств защиты специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Эксплуатация технических средств и реализация мер безопасности должны осуществляться профессионально подготовленными специалистами службы безопасности банка, его функциональных и обслуживающих подразделений.

9. Взаимодействие и координация. Означает осуществление мер обеспечения безопасности на основе четкой взаимосвязи соответствующих подразделений и служб, сторонних специализированных организаций в этой области, координации их усилий для достижения поставленных целей, а также сотрудничества с заинтересованными объединениями и взаимодействия с органами государственного управления и правоохранительными органами.

10. Совершенствование. Предусматривает совершенствование мер и средств защиты на основе собственного опыта, появления новых технических средств с учетом изменений в методах и средствах разведки и промышленного шпионажа, нормативно-технических требований, достигнутого отечественного и зарубежного опыта.

11. Централизация управления. Предполагает самостоятельное функционирование системы безопасности по единым правовым, организационным, функциональным и методологическим принципам и централизованным управлением деятельностью системы безопасности.

Размещено на Allbest.ru


Подобные документы

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Анализ современных информационных технологий в логистике. Проектирование прикладной информационной системы в среде СУБД MS Aссess. Описание предметной области. Правовое регулирование в сфере обеспечения информационной безопасности в Республике Беларусь.

    курсовая работа [1,0 M], добавлен 17.06.2015

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие. Заинтересованность субъектов информационных отношений в обеспечении их безопасности. Способы и принципы защиты субъектов от пиратства.

    реферат [32,2 K], добавлен 07.02.2016

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.