Обеспечение достоверности и сохранности информации в системах обработки данных

Автор работы: Пользователь скрыл имя, 18 Ноября 2015 в 20:01, реферат

Краткое описание

Жизнь человека теснейшим образом связана с получением из окружающего мира и переработкой информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации.

Содержание

Введение……………………………………………………………………………………………….…..3

Достоверность информации.

Понятие «достоверность информации».………………………..5

Показатели достоверности информации.…………………...…7

Обеспечение достоверности информации.
Методы контроля.………………………………………………..………………8

Защита информации.

Информационная безопасность.……………………………………..11

Виды угроз безопасности информации.……………….………13

Методы и средства защиты информации.……………..…...18

Законодательное регулирование вопросов
защиты информации.…………………………………………………………23


Заключение.………………………………………………………………………………..…..…….27

Список литературы.……………………………………………………………

Прикрепленные файлы: 1 файл

Контрольная ИОУ.doc

— 157.50 Кб (Скачать документ)

Вирусы делятся на:

- файловые - присоединяются к выполняемым  файлам;

- загрузочные - размещаются в загрузочных  секторах ПЭВМ.

 

Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной СОД определить заранее трудно.

Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.

 

 

 

 

 

 

 

      1. Методы и средства защиты информации.

Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.

1. ФИЗИЧЕСКИЕ – различные инженерные  средства и сооружения, затрудняющие  или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации, защита аппаратуры и носителей информации от повреждения или хищения, противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.

2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.

3. ПРОГРАММНЫЕ – специальные  программы для ЭВМ, реализующие  функции защиты информации от  несанкционированного доступа, ознакомления, копирования, модификации, уничтожения  и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)

4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.

5. КОМБИНИРОВАННЫЕ – совокупная  реализация аппаратных и программных  средств и криптографических  методов защиты информации.

6. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки: устройства, которые включаются в состав технических средств СОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное копирование необходимо для восстановления программ и данных после аварий. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.

Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:

·•идентификация и аутентификация;

·•управление доступом;

·•протоколирование и аудит;

·•криптография;

·•экранирование.

Защита от несанкционированного доступа к информационным ресурсам в СОД — это комплексная проблема, подразумевающая решение следующих вопросов:

· присвоение пользователю, программам файлам и каналам связи уникальных имен и кодов (идентификаторов);

· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует,

· проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;

· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса, позволяющих определить, через какой компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

Защита информации от компьютерных вирусов.

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:

· неожиданная неработоспособность компьютера или его компонентов;

· невозможность загрузки операционной системы;

· медленная работа компьютера;

· частые зависания и сбои в компьютере;

· прекращение работы ранее успешно исполнявшихся программ;

· искажение или исчезновение файлов и каталогов;

· непредусмотренное форматирование диска;

· необоснованное изменение размера файлов;

· искажение данных;

· существенное уменьшение объема свободной оперативной памяти;

· вывод на экран непредусмотренных сообщений и изображений;

· появление непредусмотренных звуковых сигналов.

Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.

Учитывая многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в СОД.

Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается  тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться  параллельно с созданием систем  обработки данных, начиная с момента  выработки общего замысла построения  системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Защита информации в СОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;

5. Система защиты информации  должна обеспечивать выполнение  СОД своих основных функций  без существенного ухудшения  характеристик последней;

6. В систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации СОД;

7. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

9. Применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.

2.4. Законодательное регулирование вопросов защиты информации.

Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец.

Правовая защита информации представляет собой комплекс законодательных актов от Конституции РФ до локальных актов, создаваемых в отдельной организации.

Основой правового регулирования в области защиты информации является специальное законодательство. Особую роль в нем играет ФЗ «Об информации, информационных технологиях и о защите информации», который регулирует отношения, возникающие при:

- обеспечении защиты информации.

- осуществлении права  на поиск, получение, передачу, производство  и распространение информации;

- применении информационных  технологий;

В этом законе информация рассматривается как объект правовых отношений, дается понятие конфиденциальности информации, общедоступной информации и информации ограниченного доступа. В ст. 16 говорится, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации. Кроме того, данным законом устанавливается ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Не менее важным законом в области защиты информации является ФЗ «О правовой охране топологии интегральных микросхем» и «О правовой охране программ для ЭВМ и баз данных». Уголовный кодекс РФ предусматривает в ст. 272-274 ответственность за неправомерный доступ к информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. Указ Президента РФ от 06.03.97 № 188 закрепляет содержание конфиденциальной информации.

Вопросам установления правового режима информации с ограниченным доступом посвящены федеральные законы о государственной и коммерческой тайнах или ФЗ «О персональных данных». Этот аспект также раскрывается в ст. 139 Гражданского кодекса РФ, в которой говорится, что информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными законодательством. Также эта статья определяет ответственность за несанкционированное получение информации или причинение ущерба.

Кодекс об административных правонарушениях в ст.13.12-13.14 и 23.45, 23.46 устанавливает ответственность за нарушение правил защиты информации, осуществление незаконной деятельности в области защиты информации, разглашение информации с ограниченным доступом, а также закрепляет перечень органов, осуществляющих контроль за обеспечением защиты государственной тайны.

Анализ международных правовых актов, законодательства передовых зарубежных стран, законодательства Российской Федерации, реальных правовых ситуаций в информационной деятельности позволяет назвать информационные права актуальными как в современном мире, так и в России. А именно:

- имущественные права  на документированную информацию,

- право на передачу  информации,

- право на создание  информационных ресурсов,

- право на распространение  информации,

Информация о работе Обеспечение достоверности и сохранности информации в системах обработки данных