Автор работы: Пользователь скрыл имя, 07 Марта 2013 в 16:15, курсовая работа
Потому жизненно необходимы методы защиты информации для любого человека современной цивилизации, особенно использующего компьютер. По этой причине практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными программами, а также личностями стоящими за их созданием и распространением — взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и просто мошенниками, обманывающих людей в поисках наживы — корпоративной информации, стоящей немалых денег.
Введение
Глава 1 Теоретическое исследование
1.1. История и Государственная политика в области информационной безопасности
1.2. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
1.3. Методика реализации политики безопасности
1.4. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
1.6. Классы информационной безопасности
1.7. Информационная безопасность Российской Федерации
Вывод
Литература
Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:
- необходимо гарантировать
непрерывность и корректность
функционирования важнейших
- необходимо обеспечить
защиту имущественных прав
- необходимо защитить
гражданские права и свободы,
гарантированные действующим
Следует знать, что любая информационная система потенциально уязвима. И эта уязвимость по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.
Основная работа по снижению дестабилизирующих факторов в области информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных систем (ПС) и баз данных (БД). Для достижения поставленной цели в необходимо рассмотреть исходные данные и факторы, определяющие технологическую безопасность сложных информационных систем:
- показатели, характеризующие
технологическую безопасность
- требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;
- ресурсы, необходимые
для обеспечения
- внутренние и внешние
дестабилизирующие факторы,
- методы и средства
предотвращения и снижения
- оперативные методы
и средства повышения
- методы и средства
определения реальной
Основываясь на полученных данных необходимо выработать стратегию и тактику направленную на уменьшение факторов способных вызвать те или иные деструктивные последствия.
Проблема информационной
безопасности заключается в том,
что любую систему можно
Терроризм, как выражение крайнего экстремизма, основанное на различного рода разногласиях (как национального, так и транснационального масштаба) в политике, экономике, на религиозной или криминальной почве, обсуждается и осуждается давно. При современном уровне развития высоких технологий расширяются возможности их использования для совершения террористических действий. Во многих странах сегодня ведется активная работа по анализу потенциальных возможностей подобных проявлений и выработке мер по борьбе с этим злом.
Терроризм - совокупность противоправных действий, связанных с покушениями на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимуществ при решении политических, экономических или социальных проблем.
Направления противоправных, злоумышленных действий на сетевой среде с целью использования их результатов для проведения террористических актов можно представить в виде следующих:
· Разрушение инфраструктуры сети корпоративного, национального или транснационального масштаба посредством вывода из строя системы управления ею или отдельных подсистем.
· Несанкционированный (неправомерный) доступ к сетевой информации, охраняемой законом и носящей высокий уровень секретности, нарушение ее целостности, конструктивной управляемости и защищенности.
Следует отличать террористические
действия от действий террористов с
использованием сетевых ресурсов (в
том числе собственных в
Ущерб от террористических действий на сетевой среде связан:
· с человеческими
жертвами или материальными потерями,
вызванными деструктивным использованием
элементов сетевой
· с возможными потерями
(в том числе гибелью людей)
от несанкционированного использования
информации с высоким уровнем
секретности или сетевой
· с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;
· с моральным ущербом как владельца сетевой инфраструктуры, так и собственного информационного ресурса;
· с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности.
Отличие подходов к предотвращению
и реагированию на действия в случае
террористического характера
В качестве понятия, интегрирующего
противодействия
Антитеррористическая
· к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;
· к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности.
Основа антитеррористических действий с использованием сетевой среды - традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов на сетевой среде, особенно на сетях пакетной коммутации и Интернет, - сложная, многоплановая задача.
Антитеррористическая
Угроза безопасности информации
- совокупность условий и факторов,
создающих потенциальную или
реально существующую опасность, связанную
с утечкой информации и/или несанкционированными
и/или непреднамеренными
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
· несанкционированный доступ к информационным ресурсам;
· незаконное копирование данных в информационных системах;
· хищение информации из библиотек, архивов, банков и баз данных;
· нарушение технологии обработки информации;
· противозаконный сбор и использование информации;
· использование информационного оружия.
К программным угрозам относятся:
· использование ошибок и "дыр" в ПО;
· компьютерные вирусы и вредоносные программы;
· установка "закладных" устройств;
К физическим угрозам относятся:
· уничтожение или разрушение средств обработки информации и связи;
· хищение носителей информации;
· хищение программных или аппаратных ключей и средств криптографической защиты данных;
· воздействие на персонал;
К радиоэлектронным угрозам относятся:
· внедрение электронных устройств перехвата информации в технические средства и помещения;
· перехват, расшифровка,
подмена и уничтожение
К организационно-правовым угрозам относятся:
· закупки несовершенных или устаревших информационных технологий и средств информатизации;
· нарушение требований
законодательства и задержка в принятии
необходимых нормативно-
Словарь терминов Гостехкомиссии определяет понятие угроз национальной безопасности России в информационной сфере следующим образом:
Угрозами национальной безопасности России в информационной сфере являются:
· стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка;
· разработка рядом государств
концепции информационных войн, предусматривающей
создание средств опасного воздействия
на информационные сферы других стран
мира; нарушение нормального
К мерам противодействия указанным угрозам необходимо отнести:
· постановку и проведение научных исследований, направленных на получение методик исследования программного обеспечения и выявления закладных устройств;
· развитие отечественной индустрии в области создания и производства оборудования элементов телекоммуникационных систем;
· минимизацию числа иностранных фирм - поставщиков;
· координацию действий по проверке надежности указанных фирм;
· уменьшению номенклатуры поставляемого оборудования;
· переходу от поставок оборудования к поставкам комплектующих на элементарном уровне;
· установлению приоритета в использовании отечественных средств защиты этих систем.
Существует много видов угроз.
1.3. Методика реализации политики безопасности
Первоочередными мероприятиями по реализации государственной политики обеспечения информационной безопасности Российской Федерации являются:
· разработка и внедрение
механизмов реализации правовых норм,
регулирующих отношения в информационной
сфере, а также подготовка концепции
правового обеспечения
· разработка и реализация
механизмов повышения эффективности
государственного руководства деятельностью
государственных средств
· принятие и реализация
федеральных программ, предусматривающих
формирование общедоступных архивов
информационных ресурсов федеральных
органов государственной власти
и органов государственной
· развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности Российской Федерации;
· гармонизация отечественных стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем общего и специального назначения.
Также существует система обеспечения информационной безопасности Российской Федерации. Она предназначена для реализации государственной политики в данной сфере.
Основными функциями системы обеспечения информационной безопасности Российской Федерации являются:
· разработка нормативной правовой базы в области обеспечения информационной безопасности Российской Федерации;
· создание условий для реализации прав граждан и общественных объединений на разрешенную законом деятельность в информационной сфере;
· определение и поддержание баланса между потребностью граждан, общества и государства в свободном обмене информацией и необходимыми ограничениями на распространение информации;
· оценка состояния информационной безопасности Российской Федерации, выявление источников внутренних и внешних угроз информационной безопасности, определение приоритетных направлений предотвращения, отражения и нейтрализации этих угроз;
· координация деятельности
федеральных органов