Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации

Автор работы: Пользователь скрыл имя, 23 Ноября 2015 в 16:13, контрольная работа

Описание работы

При отсутствии эффективной системы защиты конфиденциальной информации, а также системы мониторинга соблюдения персоналом соответствующих правил и санкций за их нарушение угрозы неумышленной утечки информации быстро приобретают массовый характер.
Процесс защиты информации предполагает проведение превентивных и текущих мер, направленных на предотвращение несанкционированного доступа и утечки информации. Формы реализации угроз информационной безопасности разнообразны по своему характеру и содержанию, что объективно затрудняет процесс противодействия им.

Содержание работы

Введение…………………………………………………………………………3
Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации………………4
1.1 Техногенные источники угроз…………………………………………….4
1.2. Стихийные источники угроз……………………………………………...5
Условия и факторы, способствующие утечке информации ограниченного доступа в ОВД……………………………………………7
Заключение……………………………………………………………………….13
Список использованных правовых актов и литературы………………………14

Файлы: 1 файл

3 Основы информационной безопасности в ОВД.docx

— 37.67 Кб (Скачать файл)

Представленные способы добывания информации обеспечивают съем, перехват и копирование информации с любых известных носителей.

Опасность рассмотренных способов добывания информации как источника угроз безопасности информационной деятельности ОВД обусловливает необходимость совершенствования способов противодействия добыванию злоумышленниками информации в этой области.

Для предотвращения утечки информации существует большое количество самых разнообразных средств защиты информации. Это в первую очередь технические средства обнаружения средств несанкционированного съема информации (детекторы поля, сканирующие приемники, нелинейные локаторы для обнаружения внедренных электронных средств перехвата акустической информации и др.), технические средства противодействия средствам несанкционированного съема информации (различные генераторы шума и т.п.), а также средства защиты линий связи (скремблеры, маскираторы речи и др.).

Эффективность системы защиты информации, используемой в расследовании преступлений, в определяющей степени зависит от того, насколько эта система адекватна угрозам безопасности информации. При организации такой системы защиты необходимо:

  1. построить обобщенную модель возможного нарушителя, сформировать перечень угроз утечки информации;
  2. правильно оценить вероятность возникновения угрозы утечки информации;
  3. провести критический анализ фактического состояния существующей системы защиты информации;
  4. определить вероятности реализации угроз утечки информации из системы деятельности по раскрытию и расследованию преступлений;
  5. «просчитать» возможные негативные последствий такой утечки.

Основное требование к системе защиты информации - это ее комплексность и адаптивность. Первое обусловливает необходимость учитывать все возможные каналы утечки информации, часть из которых пусть даже и кажется на первый взгляд труднореализуемой. Второе обусловливает потребность в создании механизмов оперативного реагирования на возникающие угрозы за счет перераспределения имеющихся сил и средств.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Контроль и надзор за выполнением требований, установленных Правительством Российской Федерации, осуществляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий и без права ознакомления с защищаемой информацией.

Канал утечки информации - это совокупность источников информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя. Каждый из вышеуказанных каналов характеризуется весьма значительными объемами утечки информации. Помимо рассмотренных открытых каналов утечки информации могут существовать еще агентурный и технологический, организация работы, по перекрытию которых носит сугубо специфический характер. В зависимости от используемых злоумышленником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают технические, легальные и иные каналы утечки информации.

Ведущее значение в деле обеспечения информационной безопасности принадлежит техническим средствам. Однако и организационным мерам, являющимся дополнением к техническим, должно уделяться большое внимание. Среди них следует выделить организационно-правовые меры. Например, помимо указанных выше документов, нормативным способом закрепляется и ответственность должностных лиц ОВД. Так, за невыполнение требований по защите информации каждый сотрудник несет персональную ответственность. Если он что-либо поменял, отключил антивирусную программу или допустил утечку информации, то к нему будут применены меры ответственности и т.д.

Список использованных правовых актов и литературы

 

Нормативно-правовые акты:

  1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации». Собрание законодательства Российской Федерации от 2006 г. , N 31 , ст. 3448 (Часть I);
  2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных». Собрание законодательства Российской Федерации от 2006 г., N 31 , ст. 3451 (Часть I); "Российская газета" от 29.7.2006 г. (N 165); "Парламентская газета" от 3.8.2006 г. (N 126-127);
  3. Федеральный закон от 3 апреля 1995 года № 40-ФЗ «О федеральной службе безопасности». Собрание законодательства Российской Федерации от 1995 г. , N 15 , ст. 1269.
  4. Указ Президента РФ от 16 августа 2004 г. N 1085 "Вопросы Федеральной службы по техническому и экспортному контролю" (с изм. от 20.01.2015)
  5. Государственный стандарт Российской Федерации ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования», принят постановлением Госстандарта РФ от 09.02.1995 №49. – М.: Стандартом, 2012

Литература:

  1. Введение в информационную безопасность: учебное пособие для студентов вузов / А. А. Малюк [и др.]; под ред. В.С. Горбатова. - М.: Горячая линия-Телеком, 2013.
  1. Лапин В.В. Основы информационной безопасности органов внутренних дел [Текст]: учебное пособие (в вопросах и ответах) / В. В. Лапин; МосУ МВД России. - М.: МосУ МВД России, 2012.
  1. Основы информационной безопасности [Текст]: учебное пособие для  вузов / Е.Б. Белов и  [др.] - М.: Горячая линия-Телеком, 2011.

 

 

 

 

 

 


Информация о работе Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации