Автор работы: Пользователь скрыл имя, 25 Июля 2013 в 17:02, курсовая работа
Под информационной безопасностью понимается защищенность информа-ции и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации и ее владельцам. Информационная безопасность организации, учреждения, предприятия – состояние защищенности информационной среды, обеспечивающее её формирование, использование и развитие.
Введе-ние……………………………………………………………………...……3
Глава 1. Основные формы использования информации и угрозы ее безопасности.
1.1 Формы и сферы использования информа-ции………………..............….6
1.2 Виды угроз в системе информационной безопасности ……… ….......10
1.3 Регулирование ограничения использования информа-ции………….....16
Глава 2. Основные проблемы информационной безопасности и методика их решения.
2.1 Основное содержание проблем безопасности архивных учрежде-ний………………………………………………………………………………...20
2.2 Создание и использование страхового фонда в архивах ……..............26
2.3 Перспективы совершенствования системы информационной безопасности архивных учреждений ……………………………………………...……32
Заключе-ние……………………………………………………………………….33
Список использованных источников и литерату-ры……………………….…..38
Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.
Если помещения с носителями
ценной информации располагаются в
Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.
Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные угрозы – угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Разделяют все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
-ошибки пользователей и системных администраторов;
-нарушения сотрудниками фирмы
-ошибки в работе программного
-отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
-заражение компьютеров вирусами или
-несанкционированный доступ (НСД) к корпоративной информации;
-действия государственных структур и
-аварии, пожары, техногенные катастрофы.30
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.31
К информационным угрозам относятся:
-несанкционированный доступ к информационным
-незаконное копирование данных в
-хищение информации из библиотек,
-нарушение технологии обработки
-противозаконный сбор и использование
-утечка конфиденциальной информации;
К программным угрозам относятся:
-компьютерные вирусы и вредоносные программы;
-установка «закладных» устройств;
К физическим угрозам относятся:
-уничтожение или разрушение средств
-хищение носителей информации;
-хищение программных или аппаратных
-воздействие на персонал;
К радиоэлектронным угрозам относятся:
-внедрение электронных устройств
-перехват, расшифровка, подмена и
К организационно-правовым угрозам относятся:
-закупки несовершенных или устаревших информационных технологий и средств информатизации;
-нарушение требований законодательства и
задержка в принятии
Законодательно запрещено
подключение информационных систем, информационно-
К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:
- компрометация информации;
- отказ от информации;
- нарушение информационного обслуживания;
- незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода информации по различным, главным образом техническим, каналам;
- несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- копирование носителей информации с преодолением мер защиты
- маскировка под зарегистрированного пользователя;
- маскировка под запросы системы;
- использование программных ловушек;
- использование недостатков языков программирования и операционных систем;
- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
- злоумышленный вывод из строя механизмов защиты;
- расшифровка специальными программами зашифрованной: информации;
- информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то информация будет надежно защищена.
1.3. Регулирование ограничения использования информации
Полноценное развитие любого общества невозможно без создания условий, с одной стороны, открытости информационных ресурсов (фондов) – государственных, региональных, частных. Согласно статье 29, п.4. Конституции РФ, каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. А с другой стороны обеспечения защиты и сохранности той информации, несанкционированное распространение которой может нанести ущерб правам и интересам граждан и организаций. Уголовный кодекс РФ предусматривает наказание за необоснованное ограничение доступа к документам, запрещает создание тайных архивов.
Информационное законодательство любой страны призвано регулировать отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления пользователю документированной информации. Государственные информационные ресурсы РФ, важнейшей составной частью которых является Архивный фонд РФ, в основном открыты и общедоступны. Однако в ряде архивных фондов накапливается документированная информация, отнесенная законом к категории ограниченного доступа. Перечень сведений, составляющих государственную тайну, определяется Федеральным законом «О государственной тайне».
Доступ к архивным документам может быть ограничен в соответствии с международным договором Российской Федерации, законодательством Российской Федерации, а также в соответствии с распоряжением собственника или владельца архивных документов, находящихся в частной собственности.
Не может быть ограничен доступ к:
-нормативным правовым актам,
-информации о состоянии
Информация о работе Основные проблемы информационной безопасности и методика их решения