Контрольная работа по "Информатика"

Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 17:04, контрольная работа

Краткое описание

Информация - это отчужденное знание (сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления), которое может быть записано на материальный носитель для того, что бы быть доступным кому-либо.

Прикрепленные файлы: 1 файл

текст.docx

— 474.88 Кб (Скачать документ)
  1. Меры и средства защиты информации. Классификация. Особенности применения

 

Информация - это отчужденное знание (сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления), которое может быть записано на материальный носитель для того, что бы быть доступным кому-либо.

 

Информационная  безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

 

 

В последнее время вырос  интерес к вопросам защиты информации. Это  
связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

 

Классификация мер  защиты может  осуществляться по различным направлениям:

 

- Классификация по аспекту информационной безопасности:

Меры защиты могут быть направлены:

·      на  обеспечение целостности информации (Например, периодическое резервное копирование);

·       на обеспечение доступности информации (Например, использование источников бесперебойного питания);

·       на  обеспечение конфиденциальности (Например, использование шифрования);

·      на   защиту авторских прав и интеллектуальной собственности (Например, использование средств защиты программ от копирования)

Однако, поскольку проблема информационной безопасности является комплексной, то и меры защиты должны использоваться в комплексе.

 

- Классификация по способу внедрения в технические и программные средства:

По способу внедрения  в технические и программные  средства системы обработки данных меры защиты могут быть:

·        на внешние — не входящие в систему обработки данных (например, ограничение входа в помещения, где расположены компьютеры, обрабатывающие конфиденциальную информацию).

Кроме того, любая операционная система, а в особенности сетевые  операционные системы семейств Windows и Linux, имеют встроенные сервисы  безопасности, такие, например, как возможность защиты данных с помощью пароля;

·         специализированные -  направленные на защиту определенной информации, обрабатываемой конкретной системой обработки данных (например, шифрование информации о зарплатах сотрудников в автоматизированной системе управления предприятием);

 

- Классификация по защищаемым компонентам системы:

Меры защиты могут быть направлены:

·        на защиту данных (например, использование резервного копирования);

·        на защиту программ (например, использование антивирусных средств);

·        на защиту аппаратуры (например, использование средств пожаротушения для предотвращения порчи аппаратуры или средств ограничения доступа в помещения для предотвращения ее хищения);

Учитывая, что система  обработки данных является единым целым, и  информационная безопасность является комплексной проблемой, меры защиты должны применяться в комплексе. С другой стороны, одна и та же мера защищает разные компоненты системы. Например, обеспечивая бесперебойную работу аппаратуры, мы тем самым уменьшаем и вероятность разрушения данных.

 

- Классификация по видам угроз:

Меры защиты могут быть классифицированы по конкретным видам  угроз, против которых направлены меры защиты:

Например, меры защиты от прослушивания  могут включать в себя ограничение доступа в помещения, установку специальной аппаратуры обнаружения прослушивающих устройств, соблюдение определенных правил поведения и т.д.

 

- Классификация по используемым средствам:

Чаще всего меры защиты информации классифицируются по используемым средствам ( рис.1):

·        административно-правовые меры включают в себя законодательные и подзаконные акты, определяющие правила работы с информацией, принимаемые на их основе документы отдельных предприятий, направленные на обеспечение информационной безопасности, а также меры обеспечения соблюдая этих правил, включая наказания за нарушения.

 

Административно-правовые меры делятся:

o      законодательные, включающие законы и подзаконные акты. Основой всех законодательных актов РФ является Конституция РФ. В области защиты информации основополагающим является: «Закон об информации, информатизации и защите информации»; «Закон о правовой охране программ для ЭВМ и баз данных»; глава 28 Уголовного кодекса РФ (посвященная компьютерным преступлениям) и др.  Законодательство определяет правовые основы работы с любой информацией, а не только с той, которая обрабатывается и хранится в электронном виде;

 

o      организационные меры защиты информации принимает организация и предприятие в пределах своей компетенции. В частности, организация вправе решать:

§             какая информация является конфиденциальной, или по каким критериям и на основании каких документов информация может быть отнесена к конфиденциальной;

§               кому разрешен доступ к тому или иному виду конфиденциальной информации, или на каком основании человек может получить доступ  или быть лишен права доступа к конфиденциальной информации;

§               каковы правила работы с информацией;

§               кто обеспечивает функционирование системы защиты информации, и каковы должностные обязанности этих лиц;

§               каковы наказания за тот или иной вид нарушения защиты информации;

 

o      процедурные меры включают в себя конкретные организационные мероприятия, направленные на обеспечение информационной безопасности, а так же конкретные правила (процедуры) работы персонала. Это может быть в частности:

§               подбор и проверка персонала, имеющего доступ к конфиденциальной информации;

§               обучение персонала эффективной и безопасной  работе с  системой электронной обработки данных;

§               контроль над строгим соблюдением мер защиты информации, например, за хранением носителей информации, доступом в помещения и т. д.;

§               организация закупки, разработки, обслуживания и ремонта технических и программных средств защиты информации;

§               расследование случаев нарушения информационной безопасности, поиск и наказание виновных;

·        инженерно-технические меры защиты, также как и административно-правовые, применимы для защиты информации в любой форме, а не только той, которая обрабатывается на компьютере. Они включают в себя различные технические устройства и средства обеспечения их функционирования.

 

Среди инженерно-технических  мер можно выделить:

o      меры, направленные на обеспечение функционирования инфраструктуры и общую сохранность системы электронной обработки данных, например:

§               средства кондиционирования воздуха для поддержания благоприятного температурного режима работы компьютерного оборудования;

§               средства пожаротушения и пожарной сигнализации.

o      меры, направленные на обеспечение функционирования собственно системы электронной обработки данных, доступности, целостности, и при необходимости конфиденциальности обрабатываемой информации, например:

§               использование источников бесперебойного питания;

§               своевременное проведение профилактики и ремонта технических средств;

§               использование качественных носителей информации;

§               обеспечение физической сохранности информации (сейфы, защитные упаковки и т. д.).

o      меры, направленные на ограничение доступа к конфиденциальной информации, например:

§               заборы, замки, сейфы, колючая проволока;

§               своевременное уничтожение конфиденциальной неиспользуемой информации (если эта информация на бумажных носителях – с помощью бумагорезательных машин, если на магнитных носителях – полное форматирование; в частности, должны форматироваться жёсткие диски компьютера, на котором обрабатывалась конфиденциальная информация, если этот компьютер предназначается продать или сдать в ремонт);

§               наблюдение за защищаемыми помещениями и регистрация доступа в них;

§               организация рабочих мест таким образом, чтобы затруднить злоумышленнику наблюдение за работой персонала;

·        информационно-технологические меры включают в себя комплекс аппаратных и программных средств, обеспечивающих доступность, целостность и при необходимости конфиденциальность информации. Эти меры являются специфическим и используются только в системах электронной обработки данных, то есть при обработке данных на компьютерах.  

 

Информационно-технологические меры могут быть разделены:

o      электронные, представляющие собой различные устройства, подключаемые к компьютерам или коммуникационным средствам, либо встраиваемые в них;

o      программные, представляющие собой программные средства и правила работы с ними.

 

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

 

Электронные средства работают в тесном взаимодействии с программными.

Например, если  используется специальный электронный ключ для получения доступа к ресурсам компьютера, то должно существовать и специальное программное обеспечение для проверки подключения к компьютеру этого ключа. Поэтому чаще информационно-технологические меры подразделяются по функциональному признаку:

o      Криптографические средства предназначены для шифрования данных, то есть преобразования их в такую форму, что они не смогут быть прочитаны без обратного преобразования – расшифровки. Криптографические методы защиты бывают одноключевые (симметричные) и двухключевые (несимметричные).

 

o      Средства идентификации и аутентификации. Идентификация предназначена для того, чтобы пользователь или запущенная им программа могли определить себя (идентифицировать) путём сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь (или программа) действительно тот, за кого себя выдаёт. То есть аутентификация представляет собой “узнавание” пользователя по его идентификатору и предоставление ему определённых прав и полномочий. После прохождения процесса аутентификации пользователь становится “авторизованным”, то есть получившим право работать с системой в объёме своих полномочий.

 

o      Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идёт о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путём запрещения обслуживания неавторизованных пользователей. Контроль прав доступа осуществляется посредством различных компонентов программной среды – ядром операционной системы, дополнительными средствами безопасности, и другими.

 

o      Протоколирование – процесс сбора и накопления информации о событиях, происходящих в системе обработки данных. Возможные события принято делить на 3 группы:

§               внешние события, вызванные действиями других сервисов

§               внутренние события, вызванные действиями самого сервиса

§               клиентские события, вызванные действиями пользователей и администраторов

o      Аудит – процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться постоянно, практически в реальном времени, или периодически.

 

o      Экранирование – средство разграничения доступа клиентов одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами системы. Примером экранов являются межсетевые экраны, или брандмауэры (firewalls), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду (например, в Интернет).

 

o      Резервное копирование предназначено преимущественно для обеспечения физической сохранности информации. Резервное копирование может осуществляться с помощью стандартных программ – архиваторов, но в этом случае должны быть установлены чёткие правила выполнения резервного копирования, и их соблюдение должно жёстко контролироваться (потому что пользователям обычно лень или некогда заниматься резервным копированием). Средства резервного копирования могут быть также встроены непосредственно в систему электронной обработки данных, чтобы копирование выполнялось автоматически.

Информация о работе Контрольная работа по "Информатика"