Защита информации

Автор работы: Пользователь скрыл имя, 12 Февраля 2013 в 14:48, контрольная работа

Описание работы

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации.

Содержание работы

Содержание

1.
Введение
3
2.
Защита информации: основные понятия и определения
4
3.
Уровни информационной безопасности
8
4.
Методы защиты информации
14
5.
Заключение
17
6.
Список литературы
18

Файлы: 1 файл

защита информации.docx

— 57.36 Кб (Скачать файл)
  1. Активный (контактный) несанкционированный доступ к информации:
  1. с использованием физического доступа путем непосредственного воздействия на материальные носители, иные средства обработки и защиты информации;
  2. с использованием штатных и специально разработанных (приспособленных, запрограммированных) средств для негласного получения, уничтожения, модификации и блокирования информации.
  • Неумышленные (ошибки деятельности человека – непреодолимые факторы).
  1. Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);
  2. Ошибки, возникающие в процессе работы (эксплуатации) средств электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспечения; ошибки при производстве пуско-наладочных и ремонтных работ.

 

Уровни информационной безопасности

В деле обеспечения информационной безопасности успех может принести только комплексный  подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  • законодательного;
  • административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
  • процедурного (меры безопасности, ориентированные на людей);
  • программно-технического.

Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому что так поступать не принято.

Различают на законодательном уровне две группы мер:

  • меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их мерами ограничительной направленности);
  • направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).

На  практике обе группы мер важны в равной степени, но хотелось бы выделить аспект осознанного соблюдения норм и правил информационной безопасности. Это важно для всех субъектов информационных отношений, поскольку рассчитывать только на защиту силами правоохранительных органов было бы наивно. Необходимо это и тем, в чьи обязанности входит наказывать нарушителей, поскольку обеспечить доказательность при расследовании и судебном разбирательстве компьютерных преступлений без специальной подготовки невозможно.

Самое важное (и, вероятно, самое трудное) на законодательном уровне - создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом информационных технологий. Законы не могут опережать жизнь, но важно, чтобы отставание не было слишком большим, так как на практике, помимо прочих отрицательных моментов, это ведет к снижению информационной безопасности.

В России ведется огромная работа в данном направлении. Вот небольшой перечень ныне действующих законов, регулирующих вопросы в области защиты информации:

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об  информации, информационных технологиях и о защите информации»;

Закон РФ № 5485–1 от 21.07.1993 «О государственной тайне»;

Федеральный закон ФЗ № 126-ФЗ от 18.06.2003 «О связи»;

Федеральный закон РФ № 98-ФЗ от 29.07.2004 «О коммерческой тайне»;

Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных»;

Федеральный закон Российской Федерации от 6 марта 2006 г. N 35-ФЗ «О противодействии терроризму».

К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации.

Главная цель мер административного уровня - сформировать программу работ в  области информационной безопасности и обеспечить ее выполнение, выделяя  необходимые ресурсы и контролируя  состояние дел.

Основой программы является политика безопасности, отражающая подход организации к  защите своих информационных активов. Руководство каждой организации  должно осознать необходимость поддержания  режима безопасности и выделения  на эти цели значительных ресурсов.

Политика  безопасности строится на основе анализа  рисков, которые признаются реальными  для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

Под политикой безопасности мы будем  понимать совокупность документированных  решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с  ней ресурсов. Данное понятие гораздо шире простого набора правил разграничения доступа (именно это означал термин "security policy"). С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации.

К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:

  • решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
  • формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
  • обеспечение базы для соблюдения законов и правил;
  • формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Для политики верхнего уровня цели организации  в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание  критически важных баз данных, на первом плане может стоять уменьшение числа  потерь, повреждений или искажений  данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.

На  верхний уровень выносится управление защитными ресурсами и координация  использования этих ресурсов, выделение  специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими  или контролирующими режим безопасности. В политике должны быть определены обязанности должностных лиц  по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.

Политика  верхнего уровня имеет дело с тремя  аспектами законопослушности и  исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку  программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно  выработать систему поощрений и  наказаний.

К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем. Примеры таких вопросов - отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.

Политика  среднего уровня должна для каждого  аспекта освещать следующие темы:

Описание  аспекта. Например, если рассмотреть  применение пользователями неофициального программного обеспечения, последнее  можно определить как ПО, которое  не было одобрено и/или закуплено  на уровне организации.

Область применения. Следует определить, где, когда, как, по отношению к кому и  чему применяется данная политика безопасности. Например, касается ли политика, связанная  с использованием неофициального программного обеспечения, организаций-субподрядчиков? Затрагивает ли она сотрудников, пользующихся портативными и домашними  компьютерами и вынужденных переносить информацию на производственные машины?

Позиция организации по данному аспекту. Продолжая пример с неофициальным  программным обеспечением, можно  представить себе позиции полного  запрета, выработки процедуры приемки  подобного ПО и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует организация в данном аспекте. Вообще стиль документов, определяющих политику безопасности (как и их перечень), в разных организациях может сильно отличаться.

Роли  и обязанности. В "политический" документ необходимо включить информацию о должностных лицах, ответственных  за реализацию политики безопасности. Например, если для использования  неофициального программного обеспечения  сотрудникам требуется разрешение руководства, должно быть известно, у  кого и как его можно получить. Если неофициальное программное  обеспечение использовать нельзя, следует  знать, кто следит за выполнением  данного правила.

Законопослушность. Политика должна содержать общее  описание запрещенных действий и  наказаний за них.

Точки контакта. Должно быть известно, куда следует  обращаться за разъяснениями, помощью  и дополнительной информацией. Обычно "точкой контакта" служит определенное должностное лицо, а не конкретный человек, занимающий в данный момент данный пост.

Политика безопасности нижнего  уровня относится к конкретным информационным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламентировать в рамках всей организации. В то же время, эти вещи настолько важны для обеспечения режима безопасности, что относящиеся к ним решения должны приниматься на управленческом, а не техническом уровне. Приведем несколько примеров вопросов, на которые следует дать ответ в политике безопасности нижнего уровня:

  • кто имеет право доступа к объектам, поддерживаемым сервисом?
  • при каких условиях можно читать и модифицировать данные?
  • как организован удаленный доступ к сервису?

При формулировке целей политики нижнего  уровня можно исходить из соображений  целостности, доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели должны быть более конкретными. Например, если речь идет о системе  расчета заработной платы, можно  поставить цель, чтобы только сотрудникам  отдела кадров и бухгалтерии позволялось  вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты  сервиса и действия с ними.

Из  целей выводятся правила безопасности, описывающие, кто, что и при каких  условиях может делать. Чем подробнее  правила, чем более формально  они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Руководству предстоит найти разумный компромисс, когда за приемлемую цену будет обеспечен приемлемый уровень безопасности, а сотрудники не окажутся чрезмерно связаны. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.

Процедурный уровень информационной безопасности

Данный  раздел посвящен рассмотрению мер безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает особого внимания.

Информация о работе Защита информации