Основные положения информационной безопасности

Организация защиты информации в вычислительном центре предприятия. Три основных режима реализации работы: закрытый, открытый, без ограничений. Процесс установления полномочий. Правила применения мер защиты. Подбор персонала и распределение работы.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 05.09.2013
Размер файла 18,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Основные положения информационной безопасности

1. Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия

Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Организация защиты информации в ВЦ рассматривается с следующих позиций:

Внешнее окружение ВЦ;

Способы контроля доступа;

Применимость мер защиты;

Надежность и восстановление ЭВМ;

Обучение пользователей.

1.1 Внешнее окружение ВЦ

Для ограничения числа лиц, которые получают доступ в помещение вычислительного центра, могут быть использованы: организационные меры и меры непосредственной защиты. Определим следующие три основных режима организации работы ВЦ:

1. Закрытый режим. Только небольшое число операторов имеет прямой доступ в помещение ВЦ. Материал для всех вычислений, которые должны быть выполнены в ВЦ, передаются одному из специалистов, который затем и будет наблюдать за прогоном программы. 1

2. Открытый режим. Любой сотрудник организации может получить доступ в помещение ВЦ. Пользователь для выполнения вычислений должен сам появиться в помещении ВЦ, и в это время можно выполнить процедуры его идентификации.

3. Режим без ограничений. Доступ к средствам ВЦ осуществляется по линиям связи, обычно по общей телефонной сети. При этом пользователь не должен ни появляться в помещении ВЦ.

1.2 Способы контроля доступа к информации

Защита информации в процессе функционирования системы связана в первую очередь с процессом установления полномочий. В процессе организации ЗИ необходимо ответить на следующие вопросы:

1. Кто?-- Связан с необходимостью знать, кто хочет получить доступ к информации или изменить ее.

2. Какая? -- Связан с тем, какая информация требуется в данном случае.

3. Что? - Связаан с потребностью знать, что именно (какое действие) должно быть выполнено над этой информацией (например, чтение, модификацияия т. п.).

4. Когда? -- Обусловлен тем, когда (т. е. в какой отрезок времени) допускается выполнение данного действия.

5. Откуда? -- Необходимость информирования, откуда (т. е. из какого источника) исходит требование на получение доступа к данным.

6. Зачем?--Действие принципа «пользователь должен знать только то, что ему необходимо».

Ниже эти важные вопросы рассмотрены более подробно.

Идентификация и подтверждение подлинности (Кто?)

Для того чтобы проконтролировать, кто получает доступ, необходимо иметь возможность идентифицировать пользователя и подтверждать его подлинность. При реализации процесса подтверждения подлинности обычно используется нечто такое, что пользователь знает (например, пароль) или имеет при себе (например, жетон), или используются некоторые его физические характеристики (например, отпечатки пальцев).

Как только пользователь успешно прошел процедуру идентификации и подтверждения подлинности, его можно рассматривать как индивидуальное лицо, как исполнителя некоторой роли и как некоторую функциональную единицу.

Классификация информации (Какая?)

Проблема контроля того, какая информация может быть доступна, во многих отношениях аналогична проблеме, кто имеет доступ к информации. В частности, некоторый конкретный документ или некоторый объем информации может быть идентифицирован и на него могут быть установлены полномочия доступа либо как к конкретному документу, либо как к исполнителю некоторой роли, либо как к представителю некоторой функциональной категории.

Классификация информации может усложняться за счет действия многих факторов, таких, как детальность информации и уровень секретности.

Операции над информацией (Что?)

В простейшем случае допустимы всего две операции -- считывание и запись. Если некоторому лицу разрешено считывание определенной информации, то он не имеет права изменять ее. Если некоторому лицу разрешена операция записи, то он может изменять информацию. Возможны различные варианты этих двух основных операций.

1.3 Применимость мер защиты

Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее всего, эффективность их использования будет низкой. Для большинства пользователей обеспечение защиты не является основной функциональной обязанностью. Если применение мер защиты требует от пользователя затрат лишнего времени и он будет совершать некоторую лишнюю работу, которая не относится к его непосредственным обязанностям, то это косвенно побудит его найти обходные пути, которые поставят под угрозу работу механизма защиты.

Поэтому когда разрабатывается способ установления полномочий и мер защиты, важно, учесть условия работы с системой и должен быть выбран подход ЗИ, который обеспечивает простоту и удобство использования средств защиты. Такое решение может потребовать компромисса между степенью защиты системы и простотой работы с нею.

1.4 Надежность и восстановление ЭВМ

По мере того как вычислительные системы увеличивают свои возможности и становятся все более выгодными по критерию стоимость-эффективность, они превращаются в важные и неотъемлемые части функционального механизма большого числа организаций. Это в свою очередь приводит к повышению требований к надежности систем и к их способности восстанавливать работоспособность.

Высокая надежность системы позволяет минимизировать вероятность ее выхода из строя или разрушения информации. Кроме того» очень важно иметь эффективные процедуры восстановления, которые позволяют в возможно более короткий срок после выхода из строя вновь обеспечить ее нормальное функционирование.

Процедуры, обеспечивающие надежность системы и ЗИ способны к восстановлению и контролю целостности информации. Например, многие механизмы обеспечения надежности основаны на использовании дополнительных проверок и испытаний для обнаружения возможных ошибок или неисправностей в программном обеспечении или в аппаратуре. Некоторые из этих испытаний могут быть непосредственно (или после незначительной модификации) использованы для проверки и обнаружения потенциальных нарушений системы защиты.

Многие же из этих механизмов основаны на введении избыточности и использовании дублирования

Один простой способ решения этих проблем (хотя обычно им не пользуются) состоит в систематической проверке всех процедур, обеспечивающих защиту системы, ее надежность и способность к восстановлению.

информация вычислительный персонал

1.5 Важность проблемы защиты и обучение пользователей

Обучение пользователей является важным предварительным условием эффективности внедрения различных процедур защиты. Знания пользователей и понимание ими проблем защиты будут углубляться за счет сообщений средств массовой информации, увеличения числа прямых контактов с вычислительной техникой, а также по мере того, как ЭВМ станут все шире использоваться различными организациями и будут совершенствоваться системы защиты (как в техническом плане, так и в плане повышения их качества по критерию стоимость-эффективность). Последнее сделает использование современных систем более простым и естественным.

1.6 Подбор персонала и распределение работы

Двумя основными проблемами управления персоналом, которые особенно важны в условиях применения систем защиты, являются распределение ответственности и организация проверок и ревизий. Необходимо проведение нескольких этапов проверок и ревизий, чтобы воспрепятствовать попытке разрушить систему защиты. На любом из этих этапов попытка разрушения защиты может быть либо предотвращена, если это один из предварительных этапов, либо обнаружена. Распределение ответственности подразумевает, что разные лица несут ответственность за реализацию различных шагов. Таким образом, для нарушения системы защиты необходимо активное взаимодействие нескольких лиц. Это делает попытку разрушения системы защиты значительно более трудной и рискованной задачей и уменьшает угрозу безопасности вычислительной системы.

1.7 Экономические проблемы ЗИ

Применение систем ЗИ приводит к тому, что руководство должно принять большое число разнообразных решений. Полезно рассмотреть эти решения с позиций экономической выгоды вложения средств, что привычно для руководства большинства организаций.

Основными проблемами, которые должны быть рассмотрены для определения экономических аспектов проблемы защиты, являются следующие: а) определение ценности информации;

б) оценка вероятных угроз системе защиты информации;

в) оценка и эффективность возможных механизмов защиты. Ниже рассмотрены некоторые аспекты этих проблем.

С позиции оценки ценности информация может быть:

1. Важная оперативная информация;

2. Персональная информация; (например данные переписи об отдельных лицах или медицинская информация, которая хранится в файле данных о сотрудниках, имеет значительно большую ценность для источника (т. е. для лица, к которому относится информация), чем для держателя информации или для злоумышленника)

3. Информация, используемая руководством при выработке стратегических решений.

С позиции угроз действия злоумышленников можно отнести к следующим четырем группам:

1. Прерывание--прекращение нормальной обработки информации;

2. Кража или раскрытие--чтение или копирование информации с целью получения данных.

3. Видоизменение--изменение информации;

4. Разрушение--необратимое разрушение информации.

Таким образом, в процессе определения ценности информации необходимо учитывать свойства самой информации, возможные угрозы и заинтересованную сторону, а частных случаях, например, могут быть использованы оценки типа затраты держателя на защиту информации Х против раскрытия» и «затраты злоумышленника на изменение информации У».

Оценка угроз проводится для того, чтобы определить затраты на выполнение определенных действий с информацией. Для разработки рационального плана защиты необходимо оценить и вероятность осуществления каждой угрозы

Общей целью большинства предложенных стратегий оценки риска является получение количественной оценки риска. В качестве наиболее приемлемого метода для этого можно предложить вычисление ожидаемой величины потерь для каждой угрозы в виде произведения Yр, где Y--денежная оценка угрозы, а р--вероятность ее осуществления. Следовательно, если оценка угрозы составляет 100 тыс. долл., а вероятность ее осуществления равна 0,05, то оценка риска составляет 5 тыс. долл.

К проблемам оценки рисков относятся:

1. определение точной денежной оценки угрозы;

2. большинство людей обычно неохотно приписывают денежную оценку угрозам, которые могут оказать социальное воздействие;

Существуют также большие трудности и при определении вероятности осуществления угрозы. Определенные явления природы, например землетрясения и наводнения, пришлось изучать в течение достаточно длительных периодов времени, чтобы получить некоторые разумные вероятности их появления. Угрозы вычислительным системам слишком разнообразны и изучение их началось совсем недавно, чтобы можно было собрать по этому вопросу достоверный статистический материал.

1.8 Меры противодействия и затраты на их организацию

Для каждого типа угроз обычно можно назвать одну или большее число мер противодействия. Вследствие новизны этой области и разнообразия угроз в настоящее время невозможно полностью перечислить все возможные угрозы и соответствующие им меры противодействия.

Целью применения мер противодействия является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы. Так, например, вероятность потери информации может быть уменьшена благодаря введению дополнительных процедур для наблюдения за условиями хранения информации. Влияние потери информации на работу организации может быть уменьшено либо за счет подготовки копий, дублирующих эту информацию, либо за счет подготовки заранее разработанных процедур, которые позволяют быстро и с небольшими затратами восстановить информацию.

Существуют две основные характеристики мер противодействия, эффективность и стоимость. Они служат базой для составления рационального с экономической точки зрения плана защиты. Мера противодействия считается разумной с экономической точки зрения, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Важной целью мер противодействия, является увеличение цены нарушения системы защиты до значения, которое превышает оценки злоумышленником достигаемого им выигрыша. Таким путем достигается уменьшение риска.

2. Цели защиты ЭВМ и ответственность

Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты.

Методы и процедуры подтверждения правильности и состоятельности данных важны и для уменьшения частоты непреднамеренных ошибок, и в качестве средства обнаружения или предотвращения различных форм преднамеренных нарушений доступа как сотрудниками организации, так и внешними злоумышленниками.

Поэтому могут оказаться полезными сложные проверки состоятельности данных.

Размещено на Allbest.ru


Подобные документы

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.