Автор работы: Пользователь скрыл имя, 18 Ноября 2015 в 20:01, реферат
Жизнь человека теснейшим образом связана с получением из окружающего мира и переработкой информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации.
Введение……………………………………………………………………………………………….…..3
Достоверность информации.
Понятие «достоверность информации».………………………..5
Показатели достоверности информации.…………………...…7
Обеспечение достоверности информации.
Методы контроля.………………………………………………..………………8
Защита информации.
Информационная безопасность.……………………………………..11
Виды угроз безопасности информации.……………….………13
Методы и средства защиты информации.……………..…...18
Законодательное регулирование вопросов
защиты информации.…………………………………………………………23
Заключение.………………………………………………………………………………..…..…….27
Список литературы.……………………………………………………………
Вирусы делятся на:
- файловые - присоединяются к выполняемым файлам;
- загрузочные - размещаются в загрузочных секторах ПЭВМ.
Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной СОД определить заранее трудно.
Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.
Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.
Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.
1. ФИЗИЧЕСКИЕ – различные
2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.
3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)
4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.
5. КОМБИНИРОВАННЫЕ – совокупная
реализация аппаратных и
6. АППАРАТНЫЕ – механические, электрические,
электронные и другие
Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное копирование необходимо для восстановления программ и данных после аварий. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.
Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:
·•идентификация и аутентификация;
·•управление доступом;
·•протоколирование и аудит;
·•криптография;
·•экранирование.
Защита от несанкционированного доступа к информационным ресурсам в СОД — это комплексная проблема, подразумевающая решение следующих вопросов:
· присвоение пользователю, программам файлам и каналам связи уникальных имен и кодов (идентификаторов);
· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует,
· проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса, позволяющих определить, через какой компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
Защита информации от компьютерных вирусов.
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:
· неожиданная неработоспособность компьютера или его компонентов;
· невозможность загрузки операционной системы;
· медленная работа компьютера;
· частые зависания и сбои в компьютере;
· прекращение работы ранее успешно исполнявшихся программ;
· искажение или исчезновение файлов и каталогов;
· непредусмотренное форматирование диска;
· необоснованное изменение размера файлов;
· искажение данных;
· существенное уменьшение объема свободной оперативной памяти;
· вывод на экран непредусмотренных сообщений и изображений;
· появление непредусмотренных звуковых сигналов.
Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.
Учитывая многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в СОД.
Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен
3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.
4. Защита информации в СОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;
5. Система защиты информации
должна обеспечивать
6. В систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации СОД;
7. Необходимо осуществлять постоянный контроль функционирования механизма защиты.
9. Применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.
2.4. Законодательное регулирование вопросов защиты информации.
Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец.
Правовая защита информации представляет собой комплекс законодательных актов от Конституции РФ до локальных актов, создаваемых в отдельной организации.
Основой правового регулирования в области защиты информации является специальное законодательство. Особую роль в нем играет ФЗ «Об информации, информационных технологиях и о защите информации», который регулирует отношения, возникающие при:
- обеспечении защиты информации.
- осуществлении права на поиск, получение, передачу, производство и распространение информации;
- применении информационных технологий;
В этом законе информация рассматривается как объект правовых отношений, дается понятие конфиденциальности информации, общедоступной информации и информации ограниченного доступа. В ст. 16 говорится, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации. Кроме того, данным законом устанавливается ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.
Не менее важным законом в области защиты информации является ФЗ «О правовой охране топологии интегральных микросхем» и «О правовой охране программ для ЭВМ и баз данных». Уголовный кодекс РФ предусматривает в ст. 272-274 ответственность за неправомерный доступ к информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. Указ Президента РФ от 06.03.97 № 188 закрепляет содержание конфиденциальной информации.
Вопросам установления правового режима информации с ограниченным доступом посвящены федеральные законы о государственной и коммерческой тайнах или ФЗ «О персональных данных». Этот аспект также раскрывается в ст. 139 Гражданского кодекса РФ, в которой говорится, что информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными законодательством. Также эта статья определяет ответственность за несанкционированное получение информации или причинение ущерба.
Кодекс об административных правонарушениях в ст.13.12-13.14 и 23.45, 23.46 устанавливает ответственность за нарушение правил защиты информации, осуществление незаконной деятельности в области защиты информации, разглашение информации с ограниченным доступом, а также закрепляет перечень органов, осуществляющих контроль за обеспечением защиты государственной тайны.
Анализ международных правовых актов, законодательства передовых зарубежных стран, законодательства Российской Федерации, реальных правовых ситуаций в информационной деятельности позволяет назвать информационные права актуальными как в современном мире, так и в России. А именно:
- имущественные права
на документированную
- право на передачу информации,
- право на создание информационных ресурсов,
- право на распространение информации,
Информация о работе Обеспечение достоверности и сохранности информации в системах обработки данных