Модели информационной безопасности информационных систем
Принципы обеспечения информационной безопасности. Механизмы управления доступом. Недостатки существующих стандартов и рекомендаций безопасности. Угрозы, которым подвержены современные компьютерные системы. Криптографические методы защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 02.10.2012 |
Размер файла | 48,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
И этот комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и пространстве. Но не стоит забывать о простота применения защитных мер и средств. При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ). Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой
Формальные модели безопасности:
Самой распространённой на практике является дискреционная модель. Достоинство модели -относительно простая реализация соответствующих механизмов защиты. Недостатки - статичность модели и излишне детализированный уровень описания отношений субъектов и объектов, как следствие, усложнение администрирование и возникновение ошибок.
С целью устранения недостатков матричных моделей были разработаны многоуровневые модели. Многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, чем матричные, представляют собой лучшую основу для построения автоматизированных систем разграничения доступа. Основная цель мандатной политики - предотвращение утечки информации от объектов с высоким доступа к объектам низким уровнем доступа
Недостатки существующих стандартов и рекомендаций:
Стандарты и рекомендации образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности. В то же время этот базис ориентирован, в первую очередь, на производителей и "оценщиков" систем и в гораздо меньшей степени - на потребителей. Стандарты и рекомендации статичны, причем статичны, по крайней мере, в двух аспектах. Во-первых, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, они не содержат практических рекомендаций по формированию режима безопасности.
Таким образом, стандарты и рекомендации являются лишь отправной точкой на длинном и сложном пути защиты информационных систем организаций. С практической точки зрения интерес представляют по возможности простые рекомендации, следование которым дает пусть не оптимальное, но достаточно хорошее решение задачи обеспечения информационной безопасности.
Наиболее распространенные угрозы.
Были выявлены следующие угрозы:
- непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы
- кражи и подлоги
- «обиженные сотрудники» (действующие и бывшие)
- нарушения инфраструктуры
- стихийные бедствия и техногенные катастрофы.
- крекеры
- программные вирусы
Политика безопасности
Нарушение политики обеспечения информационной безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Поскольку наиболее уязвимым звеном любой информационной системы является человек, особое значение приобретает воспитание законопослушности сотрудников по отношению к законам и правилам информационной безопасности. Случаи нарушения этих законов и правил со стороны персонала должны рассматриваться руководством для принятия мер вплоть до увольнения
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
информация безопасность защита криптографический
Федеральный закон от 27.07.2006 N 149-ФЗ
Доктрина информационной безопасности Российской Федерации
Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.
Гайкович В. , Першин А. , Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.
Галатенко В. , Информационная безопасность, "Открытые системы", N 4,
«Мир ПК», 1996, № 6
«Компьютер-Пресс», 1998, № 4
«Компьютер-Пресс» 1999, № 5
Сычев Ю.Н. ОСНОВЫ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебно-практическое пособие. - М.: Изд. центр ЕАОИ, 2007. - 300 с.
. Кузьмин И. В. Аппаратный контроль ЭЦВМ/ И. В. Кузьмин, Р. Г. Бурназян, А. А. Ковергин. - М. : Энергия, 1974.
Леонтьев В.П. Персональный компьютер, Издательство «Олма-Пресс». - М., 2004
Партыка Т.Л. Информационная безопасность : учеб. пособие / Т.Л.Партыка, И.И.Попов. -- М. : Форум : Инфра-М, 2002.
Завгородний В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. - М.: ЛОГОС: ПБОЮЛ Н. А. Егоров, 2001.
Грушо А. А. Теоретические основы защиты информации / А. А. Гру-шо, Е. Е.Тимонина. - М. : Изд. Агентства «Яхтсмен», 1996.
Мельников В. В. Защита информации в компьютерных системах/ В.В.Мельников. - М.: Финансы и статистика : Электроинформ, 1997.
Мельников В. П. Информационная безопасность : учеб. пособие/ В.П. Мельников, С.А. Клейменов, А.М.Петраков ; под ред. С.А.Клейменова. - М.: Изд. центр «Академия», 2005.
Герасименко В.А. Основы защиты информации/ В.А.Герасименко, А. А. Мамок. - М.: МИФИ, 1997.
Моисеев Н. Н. Элементы теории оптимальных систем / Н. Н. Моисеев. - М.: Наука, 1975.
Арапов М.В. Информационная сфера и информационная информатизация общества// Информатика и культура: Сб.научн.тр. Новосибирск: Наука, Сиб.отделение. 1990.С.6-23.
Симонович С., Евсеев Г., Алексеев А. Общая информатика, Издательство ООО «АСТ Пресс- книга». - М., 2002.-с.133.
Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008. - 544 с
1. Размещено на www.allbest.ru
Подобные документы
Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.
курсовая работа [318,8 K], добавлен 23.10.2009Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015