Инф.безопасность

Автор работы: Пользователь скрыл имя, 22 Октября 2012 в 21:23, контрольная работа

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому

Файлы: 1 файл

Информатика.docx

— 39.94 Кб (Скачать файл)

Введение

Примечательная особенность  нынешнего периода - переход от индустриального  общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.

Особое место отводится  информационным ресурсам в условиях рыночной экономики.

Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (ВРЕМЯ-ДЕНЬГИ!!!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических  средств разведки. Установлено, что 47% охраняемых сведений добывается с  помощью технических средств промышленного шпионажа.

В этих условиях защите информации от неправомерного овладения ею отводится  весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и  несанкционированного доступа к  охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства  в информационные ресурсы и информационные системы; обеспечение правового  режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в  информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в  соответствие с законодательством; обеспечение прав субъектов в  информационных процессах и при  разработке, производстве и применении информационных систем, технологии и  средств их обеспечения".

Как видно из этого определения  целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение  необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и  какой должна быть эта защита.

Основное внимание уделяется  защите конфиденциальной информации, с которой большей частью встречаются  предприниматели негосударственного сектора экономики.

Люди осознают и отдают себе отчет в сложности проблемы защиты информации вообще, и с помощью  технических средств в частности. Тем не менее взгляд на эту проблему излагается на этом Web-сайте, считается, что этим охватывается не все аспекты сложной проблемы, а лишь определенные ее части.

Информационная безопасность информационных систем.

Защита от компьютерных вирусов, санкционирование доступа и другие методы.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных  или злонамеренных воздействий, результатом которых может явиться  нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также  к прогнозированию и предотвращению таких воздействий. В свою очередь  защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам  информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования  информационных технологий.

Из  этого положения можно вывести  два важных следствия:

1) Трактовка проблем, связанных  с информационной безопасностью,  для разных категорий субъектов  может существенно различаться.  Для иллюстрации достаточно сопоставить  режимные государственные организации  и учебные институты. В первом  случае "пусть лучше все сломается,  чем враг узнает хоть один  секретный бит", во втором - "да  нет у нас никаких секретов, лишь бы все работало".

2) Информационная безопасность не  сводится исключительно к защите  от несанкционированного доступа  к информации, это принципиально  более широкое понятие. Субъект  информационных отношений может  пострадать (понести убытки и/или  получить моральный ущерб) не  только от несанкционированного  доступа, но и от поломки  системы, вызвавшей перерыв в  работе. Более того, для многих  открытых организаций (например, учебных) собственно защита от  несанкционированного доступа к  информации стоит по важности  отнюдь не на первом месте. 

Возвращаясь к вопросам терминологии, что термин "компьютерная безопасность" представляется слишком узким. Компьютеры - только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).

Согласно  определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы  электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Анализ  состояния дел в области информационной безопасности показывает, что в ряде развитых государств сложилась и успешно функционирует вполне устоявшаяся инфраструктура системы информационной безопасности СИБ, т.е. системы мер, обеспечивающей такое состояние конфиденциальной информации, при котором исключаются ее разглашение, утечка, несанкционированный доступ (внешние угрозы), а также искажение, модификация, потеря (внутренние угрозы).

Тем не менее, как свидетельствует реальность, злоумышленные действия над информацией  не только не прекращаются, а имеют  достаточно устойчивую тенденцию к  росту. Опыт показывает, что для успешного  противодействия этой тенденции  необходима стройная и управляемая  система обеспечения безопасности информации (ОБИ).

Поскольку информация является продуктом информационной системы (ИС), т.е. организационно-упорядоченной  совокупности информационных ресурсов, технологических средств, реализующих  информационные процессы в традиционном или автоматизированном режимах  для удовлетворения информационных потребностей пользователей, то материальными  объектами информационной безопасности являются элементы таких ИС:

  • потребители и персонал;
  • материально-технические средства (МТС) информатизации;
  • информационные ресурсы (ИР) с ограниченным доступом.

Таким образом, под информационной безопасностью  далее будем понимать состояние  защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Здесь важно заметить следующее:

  1. Объектом защиты становится не просто информация как некие сведения, а информационный ресурс, т.е. информация на материальных носителях (документы, базы данных, патенты, техническая документация и т.д.), право на доступ к которой юридически закреплено за ее собственником и им же регулируется
  2. Информационная безопасность пользователей в отличие от физической обеспечивает защищенность их прав на доступ к ИР для удовлетворения своих информационных потребностей;
  3. С точки зрения экономической целесообразности защищать следует лишь ту информацию, разглашение (утечка, потеря и т.д.) которой неизбежно приведет к материальному и моральному ущербу.

 

 Последнее дает наибольший эффект тогда, когда все используемые средства, методы и мероприятия объединены в единую управляемую систему  информационной безопасности. В этом случае достигается полный охват  объектов защиты (персонала, МТС информатизации и ИР) всей совокупностью форм противодействия  и защиты на основе правовых, организационных  и инженерно-технических мероприятий.    

В зависимости от масштаба и вида деятельности коммерческой организации структура  ее СИБ может быть разнообразной  исходя из экономической целесообразности. Однако обязательными элементами, присутствующими  в ее структуре и соответствующие  основным направлениям защиты, должны быть следующие [3]:

  1. Правовая защита - юридическая служба (юрист, патентовед, рацорг, оценщик интеллектуальной собственности т.п.), взаимодействующая с бухгалтерией и плановым тделом;
  2. Организационная защита - службы охраны (комендант, контролеры, пожарные и т.п.) и режима (государственной, служебной тайны, конфиденциальной информации и т.п.), взаимодействующие с отделом кадров;
  3. Инженерно-техническая защита - инженерно-техническая служба (операторы ЭВМ, связисты, криптографы, техники и т.п.), взаимодействующие с функциональными подразделениями фирмы.

 

 Разработка структуры системы  управления информационной безопасностью  СУИБ, как и любой другой системы  управления, основывается на трех базовых принципах управления :

  1. Принцип разомкнутого управления. Заранее сформированные требования реализуются исполнительными органами СИБ, воздействуя на объект защиты. Достоинством является простота, а недостатком - низкая эффективность защиты, т.к. трудно заранее предугадать момент воздействия и вид угрозы;
  2. Принцип компенсации. В контур управления оперативно вводится информация об обнаруженной угрозе, в результате чего исполнительные органы СИБ концентрируют свои усилия на локализации и противодействии конкретной угрозе. Достоинством является более высокая эффективность, а недостатками - трудность правильного обнаружения угрозы и невозможность устранения последствий внутренних угроз.
  3. Принцип обратной связи. Обнаруживается не сама угроза, а реакция системы на нее и степень нанесенного ущерба. Достоинством является конкретность и точность отработки последствий угроз (экономическая целесообразность), включая и внутренние. Недостатком является запаздывание (инерционность) принимаемых мер, т.к. обнаруживается не предполагаемая угроза, а уже реакция на нее.

 

   Сочетая при создании СУИБ различные  принципы управления в каждом отдельном  контуре защиты объекта можно  добиться оптимального соотношения  эффективности и стоимости ОБИ.

Таким образом, предложенный подход к разработке СИБ с позиций теории управления позволяет воспользоваться ее апробированным математическим аппаратом при анализе  и синтезе СУИБ, оптимизируя ее в смысле основных показателей качества теории управления: минимума информационного ущерба и затрат на управление (защиту); управляемости и наблюдаемости; быстродействия и устойчивости управления. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации - создание копий файлов и системных областей дисков; разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. По убеждению экспертов, задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов. Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры. Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время. Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:

Информация о работе Инф.безопасность