Автор работы: Пользователь скрыл имя, 17 Июня 2014 в 13:51, контрольная работа
Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых.
Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью.
Введение 2
Информация как объект защиты 4
Организация защиты информации 5
Средства защиты информации 8
Средства анализа защищенности компьютерных сетей 13
Заключение 16
Информация как объект защиты 4
Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты.
Федеральным законом "Об
информации, информатизации и защите информации"
определено, что информационные ресурсы,
т.е. отдельные документы или массивы документов,
в том числе и в информационных системах,
являясь объектом отношений физических,
юридических лиц и государства, подлежат
обязательному учету и защите, как всякое
материальное имущество собственника.
При этом собственнику предоставляется
право самостоятельно в пределах своей
компетенции устанавливать режим защиты
информационных ресурсов и доступа к ним.
Закон также устанавливает, что "конфиденциальной
информацией считается такая документированная
информация, доступ к которой ограничивается
в соответствии с законодательством Российской
Федерации". При этом федеральный закон
может содержать прямую норму, согласно
которой какие-либо сведения относятся
к категории конфиденциальных или доступ
к ним ограничивается. Так, Федеральный
закон "Об информации, информатизации
и защите информации" напрямую относит
к категории конфиденциальной информации
персональные данные (информацию о гражданах).
Закон РСФСР "О банках и банковской
деятельности в РСФСР" ограничивает
доступ к сведениям по операциям, счетам
и вкладам клиентов и корреспондентов
банков (статья 25).
- организацию охраны помещений, в которых содержатся носители конфиденциальной информации;
- установление режима
работы в помещениях, в которых
содержатся носители
- установление пропускного
режима в помещения, содержащие
носители конфиденциальной
- закрепление технических
средств обработки
- установление порядка
пользования носителями
- организацию ремонта технических средств обработки конфиденциальной информации;
- организацию контроля за установленным порядком.
Требования устанавливаемого
на предприятии особого режима конфиденциальности
оформляются в виде организационно-
Ограничение доступа к конфиденциальной
информации способствует созданию наиболее
эффективных условий сохранности конфиденциальной
информации. Необходимо четко определять
круг сотрудников, допускаемых к конфиденциальной
информации, к каким конкретно сведениям
им разрешен доступ и полномочия сотрудников
по доступу к конфиденциальной информации.
Как показывает практика работы, для разработки
необходимого комплекса мероприятий по
защите информации желательно привлечение
квалифицированных экспертов в области
защиты информации.
Традиционно для организации доступа
к конфиденциальной информации использовались
организационные меры, основанные на строгом
соблюдении сотрудниками процедур допуска
к информации, определяемых соответствующими
инструкциями, приказами и другими нормативными
документами. Однако с развитием компьютерных
систем эти меры перестали обеспечивать
необходимую безопасность информации.
Появились и в настоящее время широко
применяются специализированные программные
и программно-аппаратные средства защиты
информации, которые позволяют максимально
автоматизировать процедуры доступа к
информации и обеспечить при этом требуемую
степень ее защиты. Подробнее о существующих
средствах защиты информации мы остановимся
ниже.
Осуществление контроля за соблюдением
установленного режима конфиденциальности
предусматривает проверку соответствия
организации защиты информации установленным
требованиям, а также оценку эффективности
применяемых мер защиты информации. Как
правило, контроль осуществляется в виде
плановых и внеплановых проверок силами
своих сотрудников или с привлечением
других организаций, которые специализируются
в этой области. По результатам проверок
специалистами по защите информации проводится
необходимый анализ с составлением отчета,
который включает:
- вывод о соответствии
проводимых на предприятии
- оценка реальной эффективности
применяемых на предприятии
Обеспечение и реализация перечисленных
выше мероприятий потребует создания
на предприятии соответствующих органов
защиты информации. Эффективность защиты
информации на предприятии во многом будет
определяться тем, насколько правильно
выбрана структура органа защиты информации
и квалифицированы его сотрудники. Как
правило, органы защиты информации представляют
собой самостоятельные подразделения,
однако на практике часто практикуется
и назначение одного из штатных специалистов
предприятия ответственным за обеспечение
защиты информации. Однако такая форма
оправдана в тех случаях, когда объем необходимых
мероприятий по защите информации небольшой
и создание отдельного подразделения
экономически не выгодно.
Созданием органов защиты информации
на предприятии завершается построение
системы защиты информации, под которой
понимается совокупность органов защиты
информации или отдельных исполнителей,
используемые ими средства защиты информации,
а также объекты защиты, организованные
и функционирующие по правилам, установленным
соответствующими правовыми, организационно-
Как уже отмечалось выше, эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:
- средства, обеспечивающие
разграничение доступа к
- средства, обеспечивающие
защиту информации при
- средства, обеспечивающие
защиту от утечки информации
по различным физическим полям,
возникающим при работе
- средства, обеспечивающие
защиту от воздействия
- материалы, обеспечивающие безопасность
хранения, транспортировки носителей
информации и защиту их от копирования.
Основное назначение средств
защиты первой группы - разграничение
доступа к локальным и сетевым информационным
ресурсам автоматизированных систем.
СЗИ этой группы обеспечивают:
- идентификацию и
- разграничение доступа
зарегистрированных
- регистрацию действий пользователей;
- защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
- контроль целостности
СЗИ и информационных ресурсов.
В качестве идентификаторов пользователей
применяются, как правило, условные обозначения
в виде набора символов. Для аутентификации
пользователей применяются пароли.
Ввод значений идентификатора
пользователя и его пароля осуществляется
по запросу СЗИ с клавиатуры. Многие современные
СЗИ используют и другие типы идентификаторов
- магнитные карточки, радиочастотные
бесконтактные карточки, смарт-карточки,
электронные таблетки Touch Memory и другие.
Отдельно стоит сказать об использовании
в качестве идентификатора индивидуальных
биологических параметров (отпечаток
пальца, радужная оболочка глаза), присущих
каждому человеку. Использование в качестве
идентификаторов индивидуальных биологических
параметров характеризуется, с одной стороны,
высшим уровнем конфиденциальности, а
с другой - очень высокой стоимостью таких
систем.
Разграничение доступа зарегистрированных
пользователей к информационным ресурсам
осуществляется СЗИ в соответствии с установленными
для пользователей полномочиями. Как правило,
СЗИ обеспечивают разграничение доступа
к гибким и жестким дискам, логическим
дискам, директориям, файлам, портам и
устройствам. Полномочия пользователей
устанавливаются с помощью специальных
настроек СЗИ. По отношению к информационным
ресурсам средствами защиты могут устанавливаться
такие полномочия, как разрешение чтения,
записи, создания, запуска исполняемыхо
файлов и другие.
Системы защиты информации предусматривают
ведение специального журнала, в котором
регистрируются определенные события,
связанные с действиями пользователей,
например запись (модификация) файла, запуск
программы, вывод на печать и другие, а
также попытки несанкционированного доступа
к защищаемым ресурсам и их результат.
Особо стоит отметить наличие в СЗИ защиты
загрузки операционной системы с гибких
магнитных дисков и CD-ROM, которая обеспечивает
защиту самих средств защиты от "взлома"
с использованием специальных технологий.
В различных СЗИ существуют программные
и аппаратно-программные реализации этой
защиты, однако практика показывает, что
программная реализация не обеспечивает
необходимой стойкости.
Контроль целостности средств защиты
и защищаемых файлов заключается в подсчете
и сравнении контрольных сумм файлов.
При этом используются различной сложности
алгоритмы подсчета контрольных сумм.
Несмотря на функциональную общность
средств защиты информации данной группы,
СЗИ различных производителей различаются:
- условиями функционирования (операционная
среда, аппаратная платформа, автономные
компьютеры и вычислительные сети);
- сложностью настройки и управления параметрами
СЗИ;
Информация о работе Средства анализа защищенности компьютерных сетей