Организационные, правовые и технические аспекты локализации и расследования несанкционированного доступа к защищаемой информации

Автор работы: Пользователь скрыл имя, 13 Июня 2013 в 10:02, курсовая работа

Описание работы

Цели данной работы: понятие, сущность и виды конфиденциальной информации; понятие коммерческой тайны; основные направления, средства и методы защиты конфиденциальной информации, организационные и организационно-технические мероприятия по защите информации.

Содержание работы

Введение
Глава 1. Основные виды защищаемой информации и правовые основы информационной безопасности:
1.1. Особенности защищаемой информации.
1.2. Виды защищаемой информации.
1.3. Правовые основы информационной безопасности.

Глава 2. Несанкционированный доступ к защищаемой информации.

Глава 3. Комплексные системы защиты информации от несанкционированного доступа.
Заключение
Список Литературы

Файлы: 1 файл

Курсовая работа.docx

— 120.16 Кб (Скачать файл)

a) изучения научных публикаций, содержащихся в специализированных журналах (сборниках);

б) просмотра (прослушивания) средств массовой информации (газет, журналов, теле- и радиопередач);

в) изучения проспектов и  каталогов выставок;

г) прослушивания публичных выступлений на семинарах, конференциях и других публичных мероприятиях;

д) изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс (в открытых источниках закрытая информация), такой анализ даст возможность получить значительное количество конфиденциальной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 3. Комплексные системы защиты информации от несанкционированного доступа

Информационная  безопасность относится к числу направлений деятельности, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство между желающими добыть конфиденциальную информацию и желающими ее сохранить.

Опыт  показывает, что для достижения эффективных  решений по защите информации необходимо сочетание правовых, организационных и технических мероприятий. То есть обеспечение защиты информации и в целом информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру.

В этих условиях позиция по отношению  к защите информации должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От возможных атак на информацию не защититься без систематической и целенаправленной работы в данном направлении. Реальное состояние безопасности требует каждодневного внимания всех заинтересованных сторон.

Основные  стандарты, связанные с регулированием вопросов информационной безопасности:

1. ГОСТ 28147—89, «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»;

2. ГОСТ Р 34.10—94, «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»;

3.  ГОСТ Р 34.11-94, «Информационная технология. Криптографическая защита информации. Функция хэширования»;

4. ГОСТ Р 50739-95, «Средства вычислительной техники. Защита от не-санкционированного доступа к информации. Общие технические требования»

5. ГОСТ Р 50922-2006 Национальный стандарт Российской Федерации. За-щита информации. Основные термины и определения;;

6. ГОСТ Р 51275-99 «Объект информатизации. Факторы, воздействующие на информацию»;

7. ГОСТ Р 50949 – 2001. «Средства отображения информации индивидуального пользования. Методы применения и оценки эргономических параметров безопасности»;

8. ГОСТ Р ИСО/МЭК 15408 -1 – 2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ин-формационных технологий. ч.1: Введение и общая модель»;

9. ГОСТ Р ИСО/МЭК 15408 -2 – 2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ин-формационных технологий. ч.2: Функциональные требования безопасности»;

10. ГОСТ Р ИСО/МЭК 15408 -2 – 2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ин-формационных технологий. ч.3: Требования доверия к безопасности»;

11. ГОСТ Р 51897 – 2002 «Менеджмент риска. Термины и определения.

Данные  ГОСТы относятся к различным группам по классификатору стандартов. Кроме того, есть семейства родственных стандартов, имеющих отношение к области защиты информации можно отнести:

− системы тревожной сигнализации, комплектуемые изъвещателями различного принципа действия, — 12 ГОСТов;

− информационные технологии (сертификация систем телекоммуникации, программных и аппаратных средств, аттестационное тестирование взаимосвязи открытых систем, аттестация баз данных и т. д.) - около 200 ГОСТов;

− системы качества (в том числе стандарты серии 9000, введенные в действие на территории РФ) — больше 100 ГОСТов.

 

В основу развития предотвращения несанкционированного доступа к защищаемой информации ложиться совершенствование технической основы.

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Техника защиты информации - средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

 

Технические средства защиты информации

К техническим средствам защиты информации относятся технические устройства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Технические средства защиты информации применяются для решения следующих задач:

  • проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
  • выявление каналов утечки информации на разных объектах и в помещениях;
  • локализация каналов утечки информации;
  • поиск и обнаружение средств промышленного шпионажа;
  • противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По  функциональному назначению технические  средства защиты могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия.

По  своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа.

В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера - комплекс для обнаружения радиозакладных устройств, предназначенный для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура  первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств несанкционированного доступа. Аппаратура второго типа предназначается для выявления каналов утечки информации.

Обработка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими документами ФСТЭК России.

 

 

Программные средства защиты информации

Программная защита информации  —  это система специальных программ, реализующих функции защиты информации. Выделяются следующие направления использования программ для обеспечения безопасности конфиденциальной информации

  • защита информации от несанкционированного доступа;
  • защита информации и программ от копирования;
  • защита информации и программ от разрушения и модификации;
  • программная защита каналов связи.

 

Защита  информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно  предусматриваются определенные меры безопасности.  Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;
  • разграничение доступа  к вычислительным ресурсам и информации;
  • контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения  подлинности предполагает проверку, является ли субъект, осуществляющий доступ,  тем,  за кого себя выдает. Наиболее распространенным методом идентификации является парольная идентификация. 

После выполнения процедур идентификации  и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:  аппаратуры, программного обеспечения и данных.

Средства  защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются единственным средством, защищающим авторское право разработчиков. Под средствами  защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (ключевым) может быть определенная  часть компьютера или специальное устройство.

Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации  от  разрушения и модификации. Так  как  причины  разрушения  информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

По  каждому из указанных направлений  имеется достаточное количество сертифицированных и распространяемых на рынках программных продуктов, которые могут быть использованы для защиты информации на предприятии.

Кроме того, программные средства защиты имеют следующие разновидности специальных программ:

  • идентификации технических средств, файлов и аутентификации пользователей;
  • регистрации и контроля работы технических средств и пользователей;
  • обслуживания режимов обработки информации ограниченного пользования,
  • защиты операционных средств ЭВМ и прикладных программ пользователей;
  • уничтожения информации в защитные устройства после использования;
  • сигнализирующих нарушения использования ресурсов;
  • вспомогательных программ защиты различного назначения.

 

Программно-технические средства защиты информации

Программно-технические  средства защиты информации, направлены на контроль оборудования, программ и/или  данных. Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:

  • идентификация и аутентификация;
  • управление доступом;
  • протоколирование и аудит;
  • контроль целостности;
  • экранирование;
  • анализ защищенности;
  • обеспечение отказоустойчивости;
  • обеспечение безопасного восстановления;
  • туннелирование;
  • управление.

Эти сервисы должны функционировать  в открытой сетевой среде с  разнородными компонентами, то есть быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов.

К программно-техническим  средствам защиты информации относятся:

Программно-технические  средства защиты информации от несанкционированного копирования, в том числе:

  • средства защиты носителей данных;
  • средства предотвращения копирования программного обеспечения, установленного на ПЭВМ.

Программно-технические  средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи.

Программно-технические  средства прерывания работы программы  пользователя при нарушении им правил доступа, в том числе:

  • принудительное завершение работы программы;
  • блокировка компьютера.

Программно-технические  средства стирания данных, в том  числе:

  • стирание остаточной информации, возникающей в процессе обработки данных в оперативной памяти и на магнитных носителях;
  • надежное стирание устаревшей информации с магнитных носителей.

Программно-технические  средства выдачи сигнала тревоги  при попытке несанкционированного доступа к информации, в том числе:

  • средства регистрации некорректных обращений пользователей к защищаемой информации;
  • средства организации контроля за действиями пользователей ПЭВМ.

Информация о работе Организационные, правовые и технические аспекты локализации и расследования несанкционированного доступа к защищаемой информации