Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 18:23, реферат
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
ВВЕДЕНИЕ
1. Информационная безопасность
1.1 Понятие информационной безопасности
1.2. Методы информационной безопасности
2 Уровни и меры защиты информации АИС
2.1. Уровни защиты информации АИС
2.2Меры защиты информации АИС
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
2.2Меры защиты информации АИС
С созданием АИС расширяется число источников угроз нарушения информационной безопасности, источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:
- Деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;
- Действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;
- Агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];
- Недостаточный ассортимент сертифицированных средств защиты информации;
- Действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
- Деятельность недобросовестных клиентов, стремящихся ради собственной выгоды нанести ущерб организации;
К внутренним источникам относятся:
- Использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;
- Недостаточную надёжность систем защиты информации;
- Недобросовестность и низкую квалификацию персонала;
- Использование несертифицированных и закладок, аппаратных и программных средств;
- Недостаточную безопасность (техническую, пожарную и т.д.) зданий и помещений, в которых расположена АИС;
- Недостаточная надёжность систем энергоснабжения и жизнедеятельности;
- Использование «пиратских» копий программного обеспечения;
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.
Объектами обеспечения информационной безопасности являются:
- Здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфидециальной информацией;
- Технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;
- Программные средства АИС;
- информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи;
- автономные носители информации (CD-диски, дискеты и т.д.);
- сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации по защите АИС.
Все меры защиты можно разделить на четыре категории:
1. Защита территорий и помещений, где расположена АИС (20%);
2. Защита от технических средств шпионажа (12%);
3. Защита АИС и хранилищ с носителями информации (28%);
4. Меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы:
- Пожарной безопасности;
- Охранной сигнализации;
- Охранного телевидения и видеонаблюдения;
- Управление допуском, включая системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и сооружения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;
- Входного контроля (металлодетекторы, средства обнаружения радиоактивных веществ и т.п.);
- Инженерные средства защиты – специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.
Меры защиты от технических средств шпионажа включают:
- Поиск и уничтожение технических средств шпионажа;
- Шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи;
- Подавление технических средств шпионажа постановкой помех;
- Экранирование помещений и источников электромагнитных излучений;
- Заземление, звукоизоляция;
Меры защиты АИС включают:
- Выработку политики безопасности в АИС;
- Организационные меры по внедрению политики безопасности;
- Защиту оборудования (компьютеров) от нарушения их целостности;
- Антивирусную защиту программного обеспечения;
- Проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;
- Создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;
- Определение пользователей при доступе к ресурсам локальной сети и базам данных;
- Протоколирование действий пользователей при работе на компьютере в сетях;
- Аудит протоколов действий пользователей;
- Использование прокси-серверов;
- Установку систем обнаружения атак;
- Применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;
- Создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей;
- Создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых;
- Использование систем резервирования электропитания;
- Проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;
- Периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.
Большинство из указанных мер, как правило, реализуется путём установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.
Заключение
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.
ЛИТЕРАТУРА
1. Астахова Л. В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2005.
2. Бизнес и безопасность. - КМЦ "Центурион", 2007.
3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2006.
4. Степанов Е. А., Корнеев
И. К. Информационная
5. Чалдаева Л. А. Информационная безопасность компании. / Л. А. Чалдаев, А. А. Килячков // Финансы и кредит. - 2005.
6. Ярочкин В. И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2004
7. Макарова
М.З. Информатика ИКТ –СПБ «