Информационная безопасность и защита информации

Автор работы: Пользователь скрыл имя, 23 Апреля 2013 в 00:33, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Содержание

Введение…………………………………………………………………………….3
Основные понятия……………………………………………..4
Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа……..8
Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии………………………………………..9
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа………………………………………………11
Средства обеспечения информационной безопасности
от вредоносного ПО…………………………………………………………..13
Средства защиты информации, методы и системы защиты информации…16
защита информации в компьютерных сетях…………………………………………………………..17
Защита информации и государственной тайны……………………..………20
Защита информации в России………………………………………….……..22
Заключение………………………………………………………………………...27
Список использованной литературы…………………………………………….28

Прикрепленные файлы: 1 файл

зашита инф и без.docx

— 54.41 Кб (Скачать документ)

Содержание

Реферат на тему:

Информационная  безопасность и защита информации

 

Содержание

Введение

1. Основные понятия

2. Виды информационной безопасности и умышленных угроз безопасности информации

3.Правовые основы защиты информации.

 

4.Средства защиты информации, методы и системы защиты информации

4.1Защита информации от утечки через наиболее распространенные пути несанкционированного доступа

4.2 защита информации в компьютерных сетях…………………………………………………………..17

Заключение………………………………………………………………………...27

Список использованной литературы…………………………………………….

 

 

 

 

 

 

Введение…………………………………………………………………………….3

  1. Основные понятия……………………………………………..4
  2. Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа……..8
  3. Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии………………………………………..9
  4. Защита информации от утечки через наиболее распространенные пути несанкционированного доступа………………………………………………11
  5. Средства обеспечения информационной безопасности

от вредоносного ПО…………………………………………………………..13

  1. Средства защиты информации, методы и системы защиты информации…16

защита информации в компьютерных сетях…………………………………………………………..17

  1. Защита информации и государственной тайны……………………..………20
  2. Защита информации в России………………………………………….……..22

Заключение………………………………………………………………………...27

Список использованной литературы…………………………………………….28

 

 

 

 

 

 

 

 

 

 

Введение

 

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и  вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры  хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются  рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Таким образом, угроза защиты информации сделала средства обеспечения  информационной безопасности одной  из обязательных характеристик информационной системы.

На сегодняшний день существует широкий круг систем хранения и обработки  информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного  документооборота и другие информационные системы, для которых обеспечение  защиты информации является жизненно важным для защиты информации в информационных системах.

 

 

 

 

 

 

 

 

 

 

Основные понятия 

 

Информационная безопасность(ИБ) – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный  подход.

 Спектр интересов субъектов,  связанных с использованием информационных  систем, можно разделить на следующие  категории: обеспечение доступности,  целостности и конфиденциальности  информационных ресурсов и поддерживающей  инфраструктуры. Иногда в число  основных составляющих ИБ включают  защиту от несанкционированного  копирования информации, но, на наш  взгляд, это слишком специфический  аспект с сомнительными шансами  на успех, поэтому не станем  его выделять. Поясним понятия  доступности, целостности и конфиденциальности.

Доступность – это возможность  за приемлемое время получить требуемую  информационную услугу.

Под целостностью подразумевается  актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

 Информационные системы  создаются (приобретаются) для  получения определенных информационных  услуг. Если по тем или иным  причинам предоставить эти услуги  пользователям становится невозможно, это, очевидно, наносит ущерб всем  субъектам информационных отношений.  Поэтому, не противопоставляя  доступность остальным аспектам, выделяем ее как важнейший  элемент информационной безопасности. Особенно ярко ведущая роль  доступности проявляется в разного  рода системах управления –  производством, транспортом и  т.п. Внешне менее драматичные,  но также весьма неприятные  последствия – и материальные, и моральные – может иметь  длительная недоступность информационных  услуг, которыми пользуется большое  количество людей (продажа железнодорожных  и авиабилетов, банковские услуги  и т.п.). Целостность можно подразделить  на статическую (понимаемую как  неизменность информационных объектов) и динамическую (относящуюся к  корректному выполнению сложных  действий (транзакций)). Средства контроля  динамической целостности применяются,  в частности, при анализе потока  финансовых сообщений с целью  выявления кражи, переупорядочения  или дублирования отдельных сообщений.  Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность.

 

 

Виды информационной безопасности и умышленных угроз безопасности информации

Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную  и активную.

Пассивный риск информационной безопасности направлен на внеправовое  использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к  БД или прослушивание каналов  передачи данных.

Активный риск информационной безопасности нацелен на нарушение  функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты.

К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя  компьютера или нарушение его  работоспособности на уровне программного обеспечения.

 

Необходимость средств  защиты информации.

К методам и средствам  защиты информации относят организационно-технические  и правовые мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.).

Организационные методы защиты информации и защита информации в  России обладают следующими свойствами:

  • Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);
  • Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;

Методы и средства защиты информации и основы информационной безопасности включают в себя:

  • Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
  • Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);
  • Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение (физическая защита информации);
  • Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.

 

Правовые основы защиты информации.

Правовые основы защиты информации – это законодательный орган  защиты информации, в котором можно  выделить до 4 уровней правового  обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень  правовой основы защиты информации

Первый уровень правовой охраны информации и защиты состоит  из международных договоров о  защите информации и государственной  тайны, к которым присоединилась и Российская Федерация с целью  обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение  информационной безопасности нашей  страны.

Правовое обеспечение  информационной безопасности РФ:

  • Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;
  • Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
  • Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);
  • Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей);
  • Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации);
  • Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 — органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 — порядок сертификации средств защиты информации, от носящейся к государственной тайне);
  • Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие признания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.

Второй уровень  правовой защиты информации

На втором уровне правовой охраны информации и защиты – это  подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и  постановления пленумов ВС РФ.

Третий уровень  правового обеспечения системы  защиты экономической информации. К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся  государственными органами.

Четвертый уровень  стандарта информационной безопасности

Четвертый уровень стандарта  информационной безопасности защиты конфиденциальной информации образуют локальные нормативные  акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут  студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

 

 

Защита информации от утечки через наиболее распространенные пути несанкционированного доступа

 

Любая комплексная система  защиты информации после того, как  производится аудит информационной безопасности объекта, начинает опираться  на наиболее распространенные пути перехвата  конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная  система защиты информации.

Проблемы информационной безопасности в сфере технической  защиты информации:

  • Перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;
  • Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;
  • применение подслушивающих устройств;
  • дистанционное фотографирование, защита информации реферат;
  • перехват акустических излучений и восстановление текста принтера;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запросы системы;
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
  • злоумышленный вывод из строя механизмов защиты;
  • расшифровка специальными программами зашифрованной: информации;
  • информационные инфекции;
  • реферат средства защиты информации

Информация о работе Информационная безопасность и защита информации