Противодействия угрозам информационной безопасности

Автор работы: Пользователь скрыл имя, 15 Мая 2015 в 21:15, контрольная работа

Краткое описание

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Содержание

Введение
Противодействия угрозам информационной безопасности
Заключение
Список использованной литературы 3
5
11
12

Прикрепленные файлы: 1 файл

контрольная по Информационной безопасности.doc

— 73.50 Кб (Скачать документ)

 


 


ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

Финансовый университет при Правительстве Российской Федерации

Уфимский филиал

 

 

 

 

 

Контрольная работа

по дисциплине «Информационная безопасность»

на тему: «Противодействия угрозам информационной безопасности»

 

 

 

 

Выполнила:  Валеева Г.А.

Курс: II (СП) группа: 22 СП

Личное дело № 100.28/030230

Преподаватель:

 

 

 

 

 

Уфа 2015

Содержание

 

Введение

Противодействия угрозам информационной безопасности

Заключение

Список использованной литературы

3

5

11

12


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Кроме того, с переходом на использование технических средств связи информация подвергается воздействию неблагоприятных случайных процессов: неисправностей и сбоев аппаратуры, ошибок операторов и т.п., которые могут привести к ее разрушению, изменениям, потере, а также создать предпосылки для доступа к ней посторонних лиц.

С появлением автоматизированных систем и информационно-вычислительных сетей проблема защиты информации приобретает еще большее значение. Этому способствовали:

- повышение важности и общественной  значимости информации, усиление  ее влияния на все без исключения  стороны общественной жизни;

- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой  с помощью ЭВМ и других средств вычислительной техники;

- сосредоточение в единых базах  данных информации различного  назначения и принадлежности;

- резкое расширение круга пользователей, имеющих доступ к ресурсам  вычислительной системы и находящимся  в ней массивам данных;

- усложнение режимов функционирования  технических средств, широкое внедрение  многопрограммного режима;

- автоматизация межмашинного обмена  информации, в том числе и на  большие расстояния;

- увеличение количества связей  в автоматизированных системах и сетях.

В связи с этим и появилась необходимость в защите информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации – информационная безопасность.

Важнейшими аспектами информационной безопасности являются:

- доступность (возможность за разумное время получить требуемую информационную услугу);

- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

- конфиденциальность (защита от несанкционированного прочтения).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Противодействия угрозам информационной безопасности

 

Информационная безопасность, понимаемая сегодня как защищенность информационной сферы личности, общества, государства от преднамеренных и непреднамеренных внутренних и внешних угроз и воздействий, предполагает развитие двух основных направлений защиты:

• априорного – осуществление действий, направленных на предотвращение воздействий нарушителя;

• апостериорного – осуществление действий по обнаружению последствий непредотвращенных воздействий нарушителя и принятию мер по их ликвидации.

Анализ показывает, что более приоритетной является априорная защита информационной сферы, носящая превентивный, упреждающий характер. Но любые шаги по предотвращению воздействий нарушителя могут быть предприняты только при наличии данных о текущем состоянии и прогнозе будущего состояния информационной сферы. Следовательно, априорное направление защиты невозможно без добывания информации.

Бурные темпы развития компьютерных сетей как материальной основы информационной сферы приводят к стремительному возрастанию их роли как источника (носителя) различной информации, так как собственно добывание информации из компьютерных сетей становится жизненно необходимым для различных государственных служб.

При этом следует учитывать, что добывание информации и в интересах противодействия угрозам безопасности критически важным сегментам информационной сферы, и в других интересах осуществляется из одних и тех же источников и, как правило, однотипными средствами. Это, в свою очередь, предполагает обеспечение защищенности информационной сферы только на основе совместного комплексного решения задач добывания информации и противодействия угрозам.

Исходя из этого, в структуре системы противодействия угрозам безопасности критически важным сегментам информационной сферы можно выделить:

- подсистему мониторинга информационного пространства;

- подсистему защиты названных сегментов.

Основными задачами подсистемы мониторинга информационного пространства являются:

- выявление попыток исследования уязвимости систем защиты информации критически важных элементов информационной сферы уязвимости;

- оценка угроз информационной безопасности этих элементов;

- прогнозирование вариантов реализации угроз безопасности.

Основной задачей подсистемы защиты информационной сферы является предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий нарушителя на защищаемую информацию. Современный уровень развития информационной сферы позволяет говорить о том, что угрозы и внешнего, и внутреннего характера могут привести к потенциально идентичному ущербу, и система противодействия должна одинаково эффективно реагировать на оба типа угроз.

Анализ показывает, что уязвимость информационной сферы порождается отсутствием или низкой эффективностью приоритетных функций, положенных в основу защиты. К таким приоритетным функциям относятся:

- аутентификация пользователей при доступе к элементам информационной сферы;

- разграничение доступа к ресурсам;

- обеспечение конфиденциальности информации;

- защита информации от подлога;

- контроль эталонного состояния компьютерной сети.

Используемые в настоящее время системы защиты информации от несанкционированного доступа, в функциональном смысле, являются однотипными. Отличие составляют лишь некоторые характеристики, связанные со способами использования ими вычислительных ресурсов компьютерных сетей.

Это позволяет при проведении исследований в качестве типовых рассматривать системы защиты информации с обобщенной функциональной структурой, используя при этом характеристики известных систем.

Типовыми функциям таких систем являются:

- идентификация и аутентификация пользователя;

- паролирование входа;

- накопление, хранение и обработка информации в преобразованном (шифрованном) виде;

- "прозрачная" защита информации на уровне логического устройства ЭВМ, логического диска, каталогов и шаблонов файлов;

- управление доступом;

- мандатный принцип контроля доступа;

- регистрация и учет событий;

- объединение пользователей в группы с общими файлами;

- защита файлов пользователей на чтение, запись, удаление, переименование, изменение, создание с тем же именем;

- запрещение запуска программ с дискет;

- контроль целостности программного обеспечения;

- работа пользователя в привычной среде;

- индивидуальная и групповая настройка;

- сигнализация об эталонном изменении целостности ЭВМ.

Процесс функционирования типовой системы защиты информации состоит в реализации последовательности частных процессов в соответствии с поступающими командами на те или иные действия по защите информации. Каждый частный процесс реализуется одной из подсистем системы защиты информации.

Основными подсистемами типовой системы защиты информации являются:

- подсистема санкционированного доступа, обеспечивающая защиту конфиденциальной информации на уровне логических дисков;

- подсистема закрытия доступа к вычислительным ресурсам через системную дискету;

- подсистема обеспечения целостности вычислительной среды, осуществляющая анализ и фиксацию состояния рабочей среды ЭВМ, которая в дальнейшем контролируется и поддерживается как эталонная;

- подсистема регистрации и учета работы, предназначенная для регистрации сведений об изменениях правил разграничения доступа, длительности сеанса работы каждого пользователя ЭВМ и нарушений пользователем инструкций по работе с системой защиты информации;

- подсистема файлового закрытия информации, осуществляющая закрытие информации в файлах, в группах файлов, в каталогах, в группах каталогов (с подкаталогами) и логических разделах дисков или дискет;

- подсистема детального разграничения доступа к шаблонам файлов, предназначенная для разграничения доступа к файлам данных и программ, находящихся в одной ЭВМ;

- подсистема разграничения доступа к вычислительным ресурсам, предназначенная для разграничения доступа к функциональным клавишам, файлам, каталогам и командной строке операционной системы;

- подсистема затираний, обеспечивающая физическое удаление стираемой на магнитных носителях информации;

- подсистема регистрации, предназначенная для контроля действий пользователя с целью выявления его некорректных или преднамеренных действий или вредоносных программ;

- подсистема блокировки работы клавиатуры и монитора при отсутствии ввода информации с клавиатуры;

- подсистема создания дополнительных логических дисков, предназначенная для создания необходимого количества дисков, без предварительного удаления информации с них;

- подсистема окончания работы, позволяющая выполнить проверку целостности рабочей среды с целью обнаружения и исправления действий вирусов, последствий ошибочных действий пользователей и других действий, изменивших рабочую среду при завершении работы ЭВМ;

- подсистема преобразования защищаемой информации в нечитаемый вид с целью хранения защищаемой информации на внешних магнитных носителях ЭВМ.

В настоящее время существует два концептуальных подхода к защите информации от вредоносных программ: традиционный и подход, основанный на принципах распределенной защиты информации.

Первый из этих подходов основан на периодической проверке памяти вычислительных средств на наличие компьютерных вирусов. Для этого используются пакеты стандартных антивирусных программ. Типовыми функциями этих средств являются:

- сканирование памяти вычислительных средств;

- сравнение содержимого памяти со штаммами известных компьютерных вирусов;

- обнаружение компьютерных вирусов;

- удаление обнаруженных вирусов;

- восстановление информации в файлах, подвергнутых воздействию вирусов.

В основу второго подхода положена идея одновременной реализации функций обработки информации и защиты от вредоносных программ путем их распределения по всему процессу обработки информации в компьютерной сети. Это достигается за счет внесения операций, реализующих функции противодействия вредоносным программам, непосредственно в системное или прикладное ПО.

Типовыми функциями системы распределенной защиты информации являются:

- контроль корректности выполнения элементами ПО своих функций;

- идентификация фактов воздействий вредоносных программ;

- идентификация следов воздействий вредоносных программ;

- подавление вредоносных программ;

- идентификация злоумышленника;

- анализ последствий воздействия вредоносных программ;

- автоматическое восстановление информационных процессов, подвергнутых воздействию вредоносных программ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В настоящее время защита данных в ЭВМ, информационно-вычислительных или коммуникационных сетях с помощью шифрования считается одним из надежных способов решения проблемы информационной безопасности.

Информация о работе Противодействия угрозам информационной безопасности