Автор работы: Пользователь скрыл имя, 08 Июня 2014 в 11:41, курсовая работа
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
Введение…………………………………………………………………………....3
1 Методы защиты информации. Политика информационной безопасности…….....5
2 Основные направления защиты информации………………………………………7
3 Уровни доступа к информации с точки зрения законодательства…………………9
4 Методы и средства защиты информации в компьютерных системах……………10
4.1 Методы и средства организационно-правовой защиты информации…11
4.2 Методы и средства инженерно-технической защиты информации…....11
4.3 Физические методы и средства защиты информации…………………...13
4.4 Аппаратные методы и средства защиты информации………………..…13
4.5 Программные методы и средства защиты информации………………...14
4.6 Основные направления использования программной защиты информа-
ции…………………………………………………………………………...14
5 Преимущества использования СЭД…………………………………………………15
Заключение………………………………………………………………………...17
Список использованных источников…
- содержащаяся в годовых отчетах фондов об использовании имущества;
- подлежащая раскрытию эмитентом ценных бумаг, профессиональным участником рынка ценных бумаг и владельцем ценных бумаг в соответствии с законодательством Российской Федерации о ценных бумагах;
- связанная с соблюдением экологического и антимонопольного законодательства, обеспечением безопасных условий труда, реализацией продукции, причиняющей вред здоровью населения, другими нарушениями законодательства Российской Федерации, законодательства субъектов Российской Федерации, а также содержащая данные о размерах причиненных при этом убытков;
- о деятельности благотворительных организаций и иных некоммерческих организаций, не связанной с предпринимательской деятельностью;
- о наличии свободных рабочих мест;
- о хранении, использовании или перемещении материалов и использовании технологий, представляющих опасность для жизни и здоровья граждан или окружающей среды;
- о реализации государственной программы приватизации и об условиях приватизации конкретных объектов;
- о размерах имущества и вложенных средствах при приватизации;
- о ликвидации юридического лица и о порядке и сроке подачи заявлений или требований его кредиторами;
- для которой определены ограничения по установлению режима коммерческой тайны в соответствии с федеральными законами и принятыми в целях их реализации подзаконными актами.
Основными субъектами права на коммерческую тайну являются обладатели коммерческой тайны, их правопреемники.
Обладатели коммерческой тайны – физические (независимо от гражданства) и юридические (коммерческие и некоммерческие организации) лица, занимающиеся предпринимательской деятельностью и имеющие монопольное право на информацию, составляющую для них коммерческую тайну.
3 Уровни доступа к информации с точки зрения законодательства
Вся информация с точки зрения права делится на несколько основных сегментов:
- Информация без ограничения права доступа. К такому рода информации, например, относится:
1. Информация общего пользования, предоставляемая пользователям бесплатно;
2. Информация о состоянии окружающей природной среды, ее загрязнении – сведения (данные), полученные в результате мониторинга окружающей природной среды, ее загрязнения (Федеральный закон от 2 мая 1997 г. № 76-ФЗ «Об уничтожении химического оружия»);
3. Информация в области работ по хранению, перевозке, уничтожению химического оружия – сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по хранению химического оружия и объектов по уничтожению химического оружия, мероприятиях по обеспечению химической, санитарно-гигиенической, экологической и пожарной безопасности при проведении работ по хранению, перевозке и уничтожению химического оружия, а также о мерах по предотвращению возникновения чрезвычайных ситуаций и ликвидации их последствий при выполнении указанных работ, предоставляемая по запросам граждан и юридических лиц, в том числе общественных объединений (Федеральный закон от 2 мая 1997 г. № 76-ФЗ «Об уничтожении химического оружия», статья 1.2).
Информация, содержащая сведения об обстоятельствах и фактах, представляющих угрозу жизни, здоровью граждан, не подлежит засекречиванию, не может быть отнесена к тайне.
- Информация с ограниченным доступом – государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна и персональные данные как институт охраны права неприкосновенности частной жизни.
- Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, – порнография; информация, разжигающая национальную, расовую и другую рознь; пропаганда и призывы к войне, ложная реклама, реклама со скрытыми вставками и т. п. – так называемая «вредная» информация.
- Объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности – авторское право, патентное право, средства индивидуализации и т. п. Исключение составляют ноу-хау, которые охраняются в режиме коммерческой тайны).
4 Методы и средства защиты информации в компьютерных
системах
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.
Среди всего набора методов защиты информации выделяют следующие:
Рисунок 11.1. Классификация методов защиты информации в компьютерных системах
4.1 Методы и средства организационно-правовой защиты
информации
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.
Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все).
4.2 Методы и средства инженерно-технической защиты
информации
Инженерно-техническая защита (ИТЗ) – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.
Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.
Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.
По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
- физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
- аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
- программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;
- криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
4.3 Физические методы и средства защиты информации
Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.
К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Эти средства применяются для решения следующих задач:
- охрана территории предприятия и наблюдение за ней;
- охрана зданий, внутренних помещений и контроль за ними;
- охрана оборудования, продукции, финансов и информации;
- осуществление контролируемого доступа в здания и помещения.
Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.
4.4 Аппаратные методы и средства защиты информации
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Аппаратные средства защиты информации применяются для решения следующих задач:
- проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
- выявление каналов утечки информации на разных объектах и в помещениях;
- локализация каналов утечки информации;
- поиск и обнаружение средств промышленного шпионажа;
- противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
4.5 Программные методы и средства защиты информации
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:
- средства собственной защиты, предусмотренные общим программным обеспечением;
- средства защиты в составе вычислительной системы;
- средства защиты с запросом информации;
- средства активной защиты;
- средства пассивной защиты и другие.
4.6 Основные направления использования программной
защиты информации
Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:
- защита информации от несанкционированной доступа;
- защита информации от копирования;
- защита программ от копирования;
- защита программ от вирусов;
- защита информации от вирусов;
- программная защита каналов связи.
По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.
5 Преимущества использования СЭД
Внедрение СЭД (системы электронного документооборота) позволяет решить несколько задач и достигнуть определенных целей. Основными целями проекта по внедрению СЭД обычно ставятся достижение следующих ориентиров:
- Повышение управляемости компанией. Другими словами, первоочередными задачами внедрения СЭД являются:
- Обеспечение единого хранилища документов с соответствующими политиками безопасности доступа
Предоставление следующей информации:
- Какие документы обрабатываются в компании;
- В какие сроки это происходит, нельзя ли их сократить;
- Повышение исполнительской дисциплины;
- Оперативный контроль конкретных заданий (контролеры поручений должны всегда быть в курсе текущего состояния дел, без дополнительных совещаний и звонков);
- Предоставление аналитической информации (текущей статистики работы) оперативно и качественно (без искажения);
- Сокращение времени на внедрение управленческих решений;
- Сокращение времени согласования приказов, распоряжений и т.п.;
Информация о работе Методы и средства защиты информации в компьютерных системах