Основные проблемы информационной безопасности и методика их решения

Автор работы: Пользователь скрыл имя, 25 Июля 2013 в 17:02, курсовая работа

Описание работы

Под информационной безопасностью понимается защищенность информа-ции и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации и ее владельцам. Информационная безопасность организации, учреждения, предприятия – состояние защищенности информационной среды, обеспечивающее её формирование, использование и развитие.

Содержание работы

Введе-ние……………………………………………………………………...……3
Глава 1. Основные формы использования информации и угрозы ее безопасности.
1.1 Формы и сферы использования информа-ции………………..............….6
1.2 Виды угроз в системе информационной безопасности ……… ….......10
1.3 Регулирование ограничения использования информа-ции………….....16
Глава 2. Основные проблемы информационной безопасности и методика их решения.
2.1 Основное содержание проблем безопасности архивных учрежде-ний………………………………………………………………………………...20
2.2 Создание и использование страхового фонда в архивах ……..............26
2.3 Перспективы совершенствования системы информационной безопасности архивных учреждений ……………………………………………...……32
Заключе-ние……………………………………………………………………….33
Список использованных источников и литерату-ры……………………….…..38

Файлы: 1 файл

курсовая (2).doc

— 185.50 Кб (Скачать файл)

Угрозы  информационной безопасности делятся  на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.      

Если  помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно  предпринять в данной ситуации –  это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.      

Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые  карты, электрические подстанции и  другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.      

Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.       

Преднамеренные угрозы – угрозы, связанные со злым умыслом  преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».       

К внешним преднамеренным угрозам  можно отнести угрозы хакерских  атак. Если информационная система  связана с глобальной сетью интернет, то для предотвращения хакерских  атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.      

Существуют  четыре действия, производимые с информацией, которые могут содержать в  себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.       

Разделяют все источники угроз на внешние  и внутренние.      

Источниками внутренних угроз являются:      

1. Сотрудники организации;       

2. Программное обеспечение;      

3. Аппаратные средства.      

Внутренние  угрозы могут проявляться в следующих  формах:      

-ошибки  пользователей и системных администраторов;      

-нарушения  сотрудниками фирмы установленных  регламентов сбора, обработки,  передачи и уничтожения информации;       

-ошибки  в работе программного обеспечения;       

-отказы  и сбои в работе компьютерного  оборудования.      

К внешним источникам угроз относятся:      

1. Kомпьютерные вирусы и вредоносные  программы;      

2. Организации и отдельные лица;      

3. Стихийные бедствия.      

Формами проявления внешних угроз являются:       

-заражение  компьютеров вирусами или вредоносными  программами;      

-несанкционированный  доступ (НСД) к корпоративной информации;      

-действия  государственных структур и служб,  сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;       

-аварии, пожары, техногенные катастрофы.30      

По  способам воздействия на объекты  информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.31       

К информационным угрозам относятся:       

-несанкционированный  доступ к информационным ресурсам;       

-незаконное  копирование данных в информационных системах;      

-хищение  информации из библиотек, архивов,  банков и баз данных;      

-нарушение  технологии обработки информации;       

-противозаконный  сбор и использование информации;       

-утечка конфиденциальной информации;       

К программным угрозам относятся:       

-компьютерные вирусы  и вредоносные программы;      

-установка  «закладных» устройств;       

К физическим угрозам относятся:      

-уничтожение  или разрушение средств обработки  информации и связи;      

-хищение  носителей информации;      

-хищение  программных или аппаратных ключей  и средств криптографической  защиты данных;       

-воздействие на персонал;       

К радиоэлектронным угрозам относятся:       

-внедрение  электронных устройств перехвата  информации в технические средства  и помещения;       

-перехват, расшифровка, подмена и уничтожение  информации в каналах связи.      

К организационно-правовым угрозам относятся:      

-закупки  несовершенных или устаревших  информационных технологий и  средств информатизации;       

-нарушение  требований законодательства и  задержка в принятии необходимых  нормативно-правовых решений в  информационной сфере.      

Законодательно  запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету33.      

К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:       

- компрометация информации;       

- отказ от информации;       

- нарушение информационного обслуживания;       

- незаконное использование привилегий.       

Утечка  конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:       

- разглашения конфиденциальной информации;       

- ухода информации по различным, главным образом техническим, каналам;       

- несанкционированного доступа к конфиденциальной информации различными способами.       

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.      Возможен  бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.       

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются:       

- перехват электронных излучений;       

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;       

- применение подслушивающих устройств (закладок);       

- дистанционное фотографирование;       

- перехват акустических излучений и восстановление текста принтера;       

- копирование носителей информации с преодолением мер защиты       

- маскировка под зарегистрированного пользователя;       

- маскировка под запросы системы;       

- использование программных ловушек;       

- использование недостатков языков программирования и операционных систем;       

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;       

- злоумышленный вывод из строя механизмов защиты;       

- расшифровка специальными программами зашифрованной: информации;       

- информационные инфекции.       

Перечисленные пути несанкционированного доступа  требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.      

Однако  есть и достаточно примитивные пути несанкционированного доступа:

- хищение носителей информации и документальных отходов;

- инициативное сотрудничество;

- склонение к сотрудничеству со стороны взломщика;

- выпытывание;

- подслушивание;

- наблюдение и другие пути.       

Если  соблюдать все меры предосторожности от угроз, которые перечислены выше, то информация будет надежно защищена. 

 

 

       1.3. Регулирование  ограничения использования информации

 

 

      Полноценное развитие любого общества невозможно без создания условий, с одной  стороны, открытости информационных ресурсов (фондов) – государственных, региональных, частных. Согласно статье 29, п.4. Конституции  РФ, каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. А с другой стороны обеспечения защиты и сохранности той информации, несанкционированное распространение которой может нанести ущерб правам и интересам граждан и организаций. Уголовный кодекс РФ предусматривает наказание за необоснованное ограничение доступа к документам, запрещает создание тайных архивов.      

Информационное  законодательство любой страны призвано регулировать отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления пользователю документированной информации. Государственные информационные ресурсы РФ, важнейшей составной частью которых является Архивный фонд РФ, в основном открыты и общедоступны. Однако в ряде архивных фондов накапливается документированная информация, отнесенная законом к категории ограниченного доступа. Перечень сведений, составляющих государственную тайну, определяется Федеральным законом «О государственной тайне».      

Доступ  к архивным документам может быть ограничен в соответствии с международным  договором Российской Федерации, законодательством  Российской Федерации, а также в  соответствии с распоряжением собственника или владельца архивных документов, находящихся в частной собственности.     

Не  может быть ограничен доступ к:     

-нормативным правовым актам, затрагивающим  права, свободы и обязанности  человека и гражданина, а также  устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;      

-информации о состоянии окружающей  среды;      

Информация о работе Основные проблемы информационной безопасности и методика их решения