Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации

Автор работы: Пользователь скрыл имя, 23 Ноября 2015 в 16:13, контрольная работа

Описание работы

При отсутствии эффективной системы защиты конфиденциальной информации, а также системы мониторинга соблюдения персоналом соответствующих правил и санкций за их нарушение угрозы неумышленной утечки информации быстро приобретают массовый характер.
Процесс защиты информации предполагает проведение превентивных и текущих мер, направленных на предотвращение несанкционированного доступа и утечки информации. Формы реализации угроз информационной безопасности разнообразны по своему характеру и содержанию, что объективно затрудняет процесс противодействия им.

Содержание работы

Введение…………………………………………………………………………3
Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации………………4
1.1 Техногенные источники угроз…………………………………………….4
1.2. Стихийные источники угроз……………………………………………...5
Условия и факторы, способствующие утечке информации ограниченного доступа в ОВД……………………………………………7
Заключение……………………………………………………………………….13
Список использованных правовых актов и литературы………………………14

Файлы: 1 файл

3 Основы информационной безопасности в ОВД.docx

— 37.67 Кб (Скачать файл)

Содержание

 

Введение…………………………………………………………………………3

  1. Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации………………4

1.1 Техногенные источники угроз…………………………………………….4

1.2. Стихийные источники угроз……………………………………………...5

  1. Условия и факторы, способствующие утечке информации ограниченного доступа в ОВД……………………………………………7

Заключение……………………………………………………………………….13

Список использованных правовых актов и литературы………………………14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

При отсутствии эффективной системы защиты конфиденциальной информации, а также системы мониторинга соблюдения персоналом соответствующих правил и санкций за их нарушение угрозы неумышленной утечки информации быстро приобретают массовый характер.

Процесс защиты информации предполагает проведение превентивных и текущих мер, направленных на предотвращение несанкционированного доступа и утечки информации. Формы реализации угроз информационной безопасности разнообразны по своему характеру и содержанию, что объективно затрудняет процесс противодействия им.

Реализация мер предполагает планирование, организацию, мотивацию и контроль персонала в целях создания системы обеспечения информационной безопасности. Формы реализации угроз информационной безопасности разнообразны по своему характеру и содержанию, что объективно затрудняет процесс противодействия им.

Методы и средства добывания защищаемой информации в сфере деятельности ОВД являются противоправными и уголовно наказуемыми. Для добывания такой информации применяются негласные силы, средства и методы. При этом источники добываемой информации могут быть открытыми и закрытыми. Проникновение к источникам защищаемой информации может сопровождаться преодолением мер защиты информации.

Задача защиты от утечки состоит в перекрытии всех возможных каналов и нейтрализации средств перехвата (микрофоны, направленные микрофоны, диктофоны, стетоскопы, закладные устройства, лазерные системы, инфракрасные и т.д.).

 

 

 

 

  1. Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации.

 

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

 

    1. Техногенные источники угроз

 

К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации.

Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление.

Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:

  • средства связи;
  • сети инженерных коммуникации (водоснабжения, канализации);
  • некачественные технические средства обработки информации;
  • некачественные программные средства обработки информации; 
    вспомогательные средства (охраны, сигнализации, телефонии);
  • другие технические средства, применяемые в учреждении.

 

 

    1. Стихийные источники угроз

 

К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей.

Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту и под ними понимаются прежде всего:

  • природные катаклизмы:
  • пожары;
  • землетрясения;
  • наводнения;
  • ураганы;
  • различные непредвиденные обстоятельства;
  • необъяснимые явления;
  • другие форс-мажорные обстоятельства.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или в другом городе.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.

Угрозы, которые невозможно предотвратить, которые являются неконтролируемыми, могут оказывать дестабилизирующее воздействие на его деятельность.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Условия и факторы, способствующие утечке информации ограниченного доступа в ОВД.

 

Возможность доступа к оперативно-служебной информации ОВД, и в первую очередь к данным уголовной регистрации, представляет существенный интерес для криминальной среды: здесь и потенциальная возможность узнать, какой массив информации о преступной деятельности уже накоплен ОВД, а также потенциальная возможность внесения несанкционированных изменений в совокупность идентификационных данных того или иного лица.

В связи с этим в деятельности ОВД существует угроза возникновения каналов утечки информации. С целью анализа особенностей, касающихся источников формирования таких каналов, уточним ряд определений.

Утечка информации - это несанкционированный выход ее за пределы круга лиц, которым эта информация доверена. Иными словами, это неправомерное завладение злоумышленником этой информацией и получение тем самым возможности ее использования в собственных интересах. Основными формами утечки информации являются ее разглашение, раскрытие и распространение.

Источник утечки защищаемой информации - это любой носитель конфиденциальной информации, к которому сумел получить несанкционированный доступ злоумышленник, располагающий необходимыми знаниями и техническими средствами для снятия информации, ее расшифровки и использования в своих целях в ущерб интересам ОВД.

Канал утечки защищаемой информации - это социальное явление, отражающее противостояние сотрудника ОВД (защитника информации) и злоумышленников.

В настоящее время существуют следующие каналы утечки информации:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • перехват электромагнитных излучений;
  • хищение носителей информации и производственных отходов;
  • считывание данных в массивах других пользователей;
  • копирование носителей информации;
  • несанкционированное использование терминалов;
  • маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
  • использование программных ловушек;
  • получение защищаемых данных с помощью серии разрешенных запросов;
  • использование недостатков языков программирования и операционных систем;
  • преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
  • незаконное подключение к аппаратуре или линиям связи вычислительной системы;
  • злоумышленный вывод из строя механизмов защиты.

Наиболее распространенными причинами, факторами и явлениями, приводящими к утечке информации в сфере деятельности ОВД, являются:

  • несовершенство нормативных актов, регламентирующих защиту информации в этой области;
  • недостаточность наличных сил и средств для перекрытия каналов утечки информации;
  • нарушение лицами, допущенными к работе с защищаемой информацией, установленных правил ее защиты.

Указанные причины приводят к утечке информации в том случае, если этому способствуют соответствующие субъективные или объективные условия.

К субъективным условиям относятся:

  • незнание исполнителями нормативных актов по вопросам защиты информации;
  • слабая воспитательно-профилактическая работа с сотрудниками;
  • недостаточное внимание со стороны руководителей к вопросам обеспечения конфиденциальности информации;
  • слабый контроль за состоянием системы обеспечения конфиденциальности информации;
  • принятие руководителями решений без учета требований обеспечения конфиденциальности информации.

К объективным условиям относятся:

  • несовершенство или отсутствие нормативных актов, регламентирующих правила защиты информации по отдельным вопросам деятельности ОВД;
  • несовершенство перечня сведений, подлежащих защите;
  • текучесть кадров;
  • несоответствие условий работы требованиям, необходимым для осуществления защищенной информационной деятельности.

Указанные причины и условия создают предпосылки и возможности для образования канала утечки защищаемой информации.

По отношению к информационной деятельности ОВД методы добывания защищаемой информации достаточно условно можно разделить на агентурные и технические. Условность состоит в том, что добывание информации агентурными методами осуществляется с использованием технических средств, а технические средства применяются людьми. Поэтому отличия заключаются только в преобладании человеческого или технического фактора.

Наиболее эффективным способом добывания защищаемой информации в сфере деятельности ОВД, используемым злоумышленниками, является агентурный способ, который базируется на использовании тайных агентов.

Опасность агентурного способа добывания информации заключается в том, что агент имеет непосредственный доступ к конфиденциальной информации. Он находится среди тех, кто работает с секретными сведениями и осуществляет их защиту.

Для добывания защищаемой информации через агентуру используются следующие методы: доступ к конфиденциальной информации, выведывание, наблюдение.

Используя доступ по роду деятельности к работам и документам, носящим конфиденциальный характер, агент в целях сбора интересующей его информации может ее запомнить, делать выписки из документов, копировать документы от руки или на ксероксе, сфотографировать и т.д.

При выведывании информации расчет делается на людскую болтливость, жажду известности или утрату.

Наблюдение может быть физическим, электронным или комплексным, т.е. сочетающим в себе элементы того и другого. Физическое наблюдение осуществляется непосредственно агентом или иным лицом, заинтересованным в получении защищаемой информации. Электронное наблюдение основано на применении специальных технических средств, оно может сопровождаться фиксацией полученной аудио- и видеоинформации. 
Технические способы добывания информации направлены на выявление и фиксирование данных с помощью технических средств. Многообразие видов носителей информации породило множество технических способов добывания информации. При классификации по физической природе носителя информации технические способы добывания информации подразделяются на следующие виды: оптические, радиоэлектронные, акустические, химические, радиационные, магнитометрические, компьютерные.

Информация о работе Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации