Автор работы: Пользователь скрыл имя, 18 Ноября 2015 в 20:01, реферат
Жизнь человека теснейшим образом связана с получением из окружающего мира и переработкой информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации.
Введение……………………………………………………………………………………………….…..3
Достоверность информации.
Понятие «достоверность информации».………………………..5
Показатели достоверности информации.…………………...…7
Обеспечение достоверности информации.
Методы контроля.………………………………………………..………………8
Защита информации.
Информационная безопасность.……………………………………..11
Виды угроз безопасности информации.……………….………13
Методы и средства защиты информации.……………..…...18
Законодательное регулирование вопросов
защиты информации.…………………………………………………………23
Заключение.………………………………………………………………………………..…..…….27
Список литературы.……………………………………………………………
Программно-логический контроль базируется на использовании синтаксической или семантической избыточности.
По степени выявления и коррекции ошибок контроль делится на:
· обнаруживающий, фиксирующий только сам факт наличия или отсутствия ошибки;
· локализующий, позволяющий определить как факт наличия, так и место ошибки (например символ, реквизит и т. д.);
· исправляющий, выполняющий функции и обнаружения, и локализации, и исправления ошибки.
Методов контроля достоверности информации существует более 100, в том числе методы, использующие контрольные суммы и контрольные байты, коды с обнаружением и автоматическим исправлением ошибок (корректирующие коды), методы семантического и балансового контроля, методы алгоритмического и эвристического контроля, методы верификации, прямого и обратного преобразования (передачи) информации и т. д.
Наиболее эффективными и перспективными методами контроля достоверности информации являются методы, использующие корректирующие коды с обнаружением и исправлением ошибок. При относительно небольшой избыточности эти методы имеют высокую корректирующую способность.
В технических системах корректирующие коды получили чрезвычайно широкое применение: в настоящее время, вероятно, нет ни одной эффективно функционирующей сложной технической информационной системы, где бы многократно не использовались эти коды. В современных компьютерах, например, на основе кодов с обнаружением и кодов с автоматическим исправлением ошибок строится весьма разветвленный контроль достоверности многих блоков (использовании в накопителях CD и DVD корректирующих кодов; Рида — Соломона, в дисковых массивах RAID — циклических кодов с исправлением ошибок, в технологии SMART и в модулях оперативной памяти — кодов; Хэмминга с исправлением ошибок и т. д.).
Чаще используются обнаруживающие ошибки коды, а коды с автоматическим исправлением ошибок широкого использования пока не нашли, вероятно, в связи с большей сложностью недвоичного исполнения этих кодов и малого знакомства с ними разработчиков и пользователей информационных систем.
2. Защита информации.
Под обеспечением достоверности и сохранности информации имеется в виду - использование специальных средств, методов и мероприятий с целью предотвращения утери и искажения информации, находящейся в СОД.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Люди прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества систем обработки информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.
Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной
или преднамеренной выдачи
2. Система защиты не
должна создавать заметных
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
5. Систем обработки от самой себя.
Цели защиты информации.
1. Соблюдение конфиденциальности информации ограниченного доступа.
2. Предотвращение
3. Предотвращение
4. Реализация конституционного права граждан на доступ к информации.
5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.
Направления работ по защите информации.
1. Обеспечение эффективного
управления системой защиты
2. Определение сведений, подлежащих охране, и демаскирующих признаков, раскрывающих эти сведения.
3. Анализ и оценка угроз
безопасности охраняемой
4. Разработка организационно-
5. Организация и проведение
контроля состояния защиты
6. Анализ и оценка эффективности системы защиты информации, ее своевременная корректировка.
Защита СОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции СОД.
Угроза – это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.
Угрозы объекту информатизации - любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в т.ч. копированию), разрушению, блокированию или потере защищаемой информации, обрабатываемой на объекте информатизации.
Естественные.
1. Стихийные бедствия, природные явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и т.п.).
2. Самопроизвольное разрушение элементов, из которых состоит средство электронно-вычислительной техники, электросвязи и защиты информации.
Искусственные (деятельность человека):
1. Умышленные (правонарушения).
1) Пассивный (бесконтактный) несанкционированный доступ к информации:
а) визуальное
наблюдение за объектами
б) перехват речевой информации (с помощью остро направленных микрофонов, электронных стетоскопов, лазерного луча, устройств дистанционного съема речевой информации с проводных линий электросвязи, радиомикрофонных закладок, телефонных закладок, микрофонных закладок, минимагнитофонов и диктофонов);
в) электромагнитный перехват информации (в радиосетях связи, побочных электромагнитных излучений, побочных электромагнитных наводок, паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений во вспомогательных сетях технических средств передачи информации.
2) Активный (контактный) несанкционированный доступ к информации
а) с использованием
физического доступа путем
б) с использованием
штатных и специально
Возможный ущерб СОД и обрабатываемой информации при несанкционированном доступе зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование.
Следствием несанкционированного доступа может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.
2. Неумышленные (ошибки деятельности человека – непреодолимые факторы).
1) Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);
2) Ошибки, возникающие в процессе работы (эксплуатации) средств электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспечения; ошибки при производстве пуско-наладочных и ремонтных работ.
Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Потому одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.
Существуют и другие угрозы СОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.
Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети.
Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда в связи с угрозой раскрытия используется термин “утечка”.
Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка.
Угроза отказа в обслуживании — опасность появления блокировки доступа к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:
·•повредить оборудование;
·•встроить логическую бомбу, которая со временем разрушит программы и/или данные;
·•ввести неверные данные;
·•удалить данные;
·•изменить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Необходимо рассматривать опасность исходящую от программных вирусов.
Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.
Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).
Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код.
При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.
С каждым годом число вирусов растет. Сейчас их уже более 7000.
Один из вирусов заражает документы, подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней. Данный вирус переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.
Информация о работе Обеспечение достоверности и сохранности информации в системах обработки данных