Обеспечение достоверности и защиты информации в информационном обеспечении управления

Автор работы: Пользователь скрыл имя, 04 Сентября 2013 в 16:44, курсовая работа

Описание работы

Данная курсовая работа рассматривает тему: «Обеспечение достоверности и защиты информации в информационном обеспечении управления»
Цель и задачи работы рассмотреть:
теоретические основы управления
обеспечение достоверности и защиты информации
идентификация и аутентификация
безопасность баз данных
применяемые меры по защите информации

Содержание работы

Введение 3
1. Теоретические основы управления …………………….…………………….5
1.1. Понятие управленческой информации ……………….……………………5
1.2. Понятие информационной безопасности …………..….…………………..9
2. Обеспечение достоверности и защиты информации в документационном обеспечении управления...……………………………………………………...13
2.1. Технические меры защиты информации……………….…………………13
2.2. Организационная защита …..………………………….….…………….…14
2.3. Программные средства защиты информации…………….………………17
2.4. Средства архивации информации ……………………….………………..18
2.5. Антивирусные программы…………..………………….………………….19
2.6. Криптографические методы защиты……………...………………………21
3. Идентификация и аутонтификация ………………………………………...23
4. Безопасность баз данных ……………………………………………………27
4.1.Обеспечение достоверности 27
4.2. Управление параллелизмом 27
4.3. Восстановление 28
4.4. Защита информации при работе в сетях 28
5. Применяемые меры по защите информации ...…………………………….32
6. Организационно-экономическая часть……………………………………..35
Заключение 46
Список литературы: 47

Файлы: 1 файл

Курсовая ИОУ.doc

— 313.50 Кб (Скачать файл)

Существует множество  причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.

1. Несанкционированный  доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:

- искажению либо уничтожению  данных;

- ознакомление посторонних  лиц с информацией, составляющей  банковскую, финансовую или государственную  тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:

- ошибок в прикладном  или сетевом ПО;

- заражения систем  компьютерными вирусами.

3. Технические сбои  оборудования, вызванные:

- отключением электропитания;

- отказом дисковых  систем и систем архивации данных;

- нарушением работы  серверов, рабочих станций, сетевых  карт, модемов.

4. Ошибки обслуживающего  персонала.

Конечно, универсального решения, исключающего все перечисленные  причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

Во многих странах вопросы обеспечения  информационной безопасности являются государственно важной задачей, а средства и системы защиты информации приравниваются к стратегическому вооружению, что накладывает существенные ограничения на экспорт и эксплуатацию средств и систем защиты информации (СЗИ). Для обеспечения контроля и управления в области информационной безопасности существуют организации занимающиеся лицензированием деятельности в данной области и сертифицированием СЗИ.

В нашей стране вопросы информационной безопасности регулируются федеральными законами:

  • «Об информации, информатизации и защите информации» от 25 февраля 1995 года № 24-ФЗ
  • «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ
  • «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года № 3523-1
  • «О государственной тайне» от 21 июля 1993 года № 5485-1
  • Указ Президента РФ «Вопросы государственной технической комиссии при Президенте Российской Федерации» от 19 февраля 1999 года № 212

На основании вышеуказанных  законов и  подзаконных актов  Российской федерации в качестве структур обеспечивающих контроль и  управление в области информационной безопасности являются:

  • Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия);
  • Федеральное агентство правительственной связи и информации (ФАПСИ);

Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз:

  • от нежелательного ее разглашения (нарушения конфиденциальности);
  • искажения (нарушения целостности);
  • утраты или снижения степени доступности информации;
  • незаконного тиражирования информации.

Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.

Когда говорят об информационной безопасности, то имеют  в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до квалифицированных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами.

Возникновение проблемы обеспечения  информационной безопасности напрямую связано с интеграцией информационных систем в локальные и глобальные сети (LAN и WAN соответственно), с целью облегчения информационного обмена.

В большинстве случаев производится интеграции автоматизированной системы  в глобальные вычислительные сети такие как InterNet, Relcom, Swift и т.п. Без реализации основных мер безопасности любой пользователь имеет возможность добраться до любого компьютера, чтобы получить доступ к информации, к сетевым ресурсам или запустить программный модуль на удаленном компьютере.

В общем виде основными угрозами информационной безопасности при подключении  к внешним сетям являются:

  • несанкционированный (неавторизованный) доступ внешних пользователей сети к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям;
  • доступ к информации и базам данных без идентификации и аутентификации внешнего пользователя сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на ПЭВМ с целью осуществления несанкционированного доступа к информации (НСД), ее разрушения или искажения (по определению Гостехкомиссии России НСД - это доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил разграничения доступа);
  • перенос (импорт) в системы и сети организаций разрушающего программного обеспечения (ПО), которое может иметь вид вирусов, "троянских коней", "закладок" в теле электронных сообщений и т.д.;
  • искажение (нарушение целостности) ПО систем и сетей организаций с целью изменения выполняемых ими функций, вплоть до полной дезорганизации их работы;
  • нарушение конфиденциальности информационного обмена по каналам связи абонентов систем и сетей организаций, для чего эти каналы могут "прослушиваться" с помощью специальных программно-аппаратных средств;
  • доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.

Некоторые статистические данные по вероятности реализации этих угроз (в их конкретном проявлении) информационной безопасности  приведены в таблице  1:

 

Таблица 1

Вероятность реализации угроз информационной безопасности

Угроза

Объект угрозы

Опасность угрозы в баллах от 1 до 100

1

Утечка за счет структурного звука в стенах и перекрытиях

Переговоры

20

2

Съем информации с  плохо стертых дискет

Информация на дискетах

40

3

Программно-аппаратные закладки в ПЭВМ

Информация в локальной сети

50

4

Радио-закладки в стенах и мебели

Секретные переговоры

70

5

Съем информации по системе вентиляции

Разговоры

40

6

Лазерный съем акустической информации с окон

Секретные переговоры

70

7

Производственные и  технологические отходы

Служебная и профессиональная тайны

20

8

Компьютерные вирусы, логические бомбы и т.п.

Информация в локальной сети

50

9

Съем информации за счет наводок и навязывания

Секретные переговоры, информация в локальной сети

80

10

Дистанционный съем видеоинформации

персонал, клиенты

40

11

Съем акустической информации с использованием диктофонов

Разговоры, переговоры

70

12

Хищение носителей информации

Документированная информация, информация на НЖМД

40

13

Высокочастотный канал  утечки в бытовой технике

переговоры

30

14

Съем информации направленным микрофоном

Переговоры, разговоры

30

15

Внутренний канал утечки (обслуживающий персонал, несанкционированное  копирование);

Информация на НЖМД, документированная информация, переговоры

80

16

Утечка за счет побочного  излучения терминалов

Компьютерная информация, разговоры

40

17

Съем информации с  телефонного уха

Телефонные переговоры

50

18

Визуальный съем с  дисплея и принтера

Различная информация

20

19

Утечка по линиям связи

переговоры

80

20

Утечка по цепям заземления

Различная информация

20

21

Утечка по цепи электропитания

Переговоры

40

22

Утечка по системе  отопления

переговоры

30


Результаты воздействия угроз  могут выражаться в появлении  сбоев в работе информационных систем, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить НСД к информации и контролировать работу информационных систем.

Как мы видим из вышеуказанной таблицы, наибольшее количество взломов информационных систем происходит из-за небрежности персонала или утечек информации. Однако если отбросить "человеческий фактор", то на первое место выйдут проблемы нарушения конфиденциальности и целостности информации и защита программно-технических средств информационных систем от воздействия злоумышленников, находящихся за пределами контролируемой зоны.

2 Обеспечение достоверности и  защиты информации в информационном  обеспечении управления

2.1 Технические меры защиты информации

Можно так  классифицировать  потенциальные угрозы,  против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев  оборудования:

- перебои электропитания;

- сбои дисковых систем;

- сбои работы серверов, рабочих  станций, сетевых карт и т.д.

2. Потери информации из-за некорректной  работы программ:             

- потеря или изменение данных  при ошибках ПО;

- потери при заражении системы  компьютерными вирусами;

3. Потери, связанные с несанкционированным  доступом:

- несанкционированное копирование, уничтожение или  подделка  информации;

- ознакомление с конфиденциальной  информацией

4. Ошибки обслуживающего персонала  и пользователей:

- случайное уничтожение или  изменение данных;

- некорректное использование программного  и аппаратного обеспечения, ведущее к уничтожению или изменению  данных.

Сами технические меры защиты можно  разделить на:

- средства аппаратной  защиты, включающие средства защиты кабельной системы, систем электропитания,  и т.д.

- программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.1

- административные меры защиты, включающие подготовку и обучение  персонала, организацию тестирования  и приема в эксплуатацию программ,  контроль доступа в помещения и т.д.

Следует отметить, что подобное деление  достаточно условно, поскольку современные  технологии развиваются в направлении  сочетания программных и аппаратных средств защиты. Наибольшее распространение  такие программно-аппаратные средства  получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

 

2.2 Организационная защита

 Организационная защита является очень эффективным методом обеспечения сохранности информации. Под ней понимается довольно широкая область, однако для рассматриваемых нами типовых организаций можно выделить несколько ключевых моментов.

Ограничение доступа  в здание и помещение

 Рекомендуется пост охраны на входе, использование пропускной системы.

Помещения должны запираться и иметь  сигнализацию. Сигнализация должна быть установлена на двери и окнах, возможно применение датчиков движения.

Ограничение свободного доступа к серверам и коммутационному  оборудованию

Это обеспечивается использованием таких  мер, как ограничение доступа  в помещения, где находятся компьютеры с наиболее ценной информации. Как правило непосредственная защита путем ограничения доступа организуется для сервера. Если невозможно размещение сервера в отдельном помещении, то используются шкафы или запираемые корпуса.

Доступ к серверам должен быть возможен только администратору, руководителю, оператору резервного копирования.

Защита от кражи  и подмены оборудования

В тех случаях, где эта проблема актуальна, лучше использовать для  компьютеров специальные корпуса. Если это невозможно, корпус компьютера должен быть опечатан. Рекомендуется также проверять целостность оборудования при сдаче рабочего места.

Обычно такая проблема возникает  при необходимости предоставлять  доступ к компьютерам внештатных сотрудников, гостей, командированных и т.д. Здесь крайне важно отсутствие так называемой «обезлички», т.е. должно быть известно кто последний работал на данном компьютере. Обычно это достигается применением специальных программ либо записью в журнале.

Периодически необходимо проверять  соответствие комплектующих, серийные номера. Кстати, в компьютер могут быть установлены специальные устройства, записывающие и передающие информацию. Так как такое оборудование довольно дорого, это может означать, что за вашей организацией ведется направленный шпионаж.

Защита от несанкционированного съема информации с экрана дисплея

Это пункт обеспечивается также  использованием организационных мер. Необходимо правильное планирование размещения компьютерной техники. Мониторы, по возможности, разворачиваются от окон, дверей.

Информация о работе Обеспечение достоверности и защиты информации в информационном обеспечении управления