Информационные ресурсы ограниченного доступа и угрозы ресурсам

Автор работы: Пользователь скрыл имя, 15 Сентября 2014 в 22:32, статья

Описание работы

еспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации ограниченного доступа. Поэтому тема данного эссе является особенно актуальной в настоящее время.
Объектом исследования являются информационные ресурсы ограниченного доступа, а предметом – угрозы, возникающие при их использовании.
Цель эссе заключается в выявлении всех разновидностей угроз ресурсам ограниченного доступа и нахождении наиболее эффективных методов защиты подобного рода информации.

Файлы: 1 файл

Информ ресурсы огр доступа и угрозы ресурсам.docx

— 24.84 Кб (Скачать файл)

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ФГБОУ ВПО «ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФАКУЛЬТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ

КАФЕДРА МАТЕМАТИЧЕСКОГО И ИНФОРМАЦИОННОГО АНАЛИЗА

ЭКОНОМИЧЕСКИХ ПРОЦЕССОВ

 

 

 

 

 

Эссе по дисциплине «Информационные системы управления производственных компаний»

 на тему «Информационные ресурсы ограниченного доступа и угрозы ресурсам».

 

Выполнила:

Студентка 38 группы

Сапрыкина А. Л.

                                                                                  Проверил:

                                                                                  Орехов Г.С.

 

Дата:

Оценка:___________

 

 

 

 

 

                                                                Орел 2013

Введение.

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Информационные ресурсы - это документы и массивы документов, хранящиеся в информационных системах. Но не все ресурсы являются общедоступными. Существуют ресурсы ограниченного доступа:

    • государственная тайна;
    • конфиденциальная информация;
    • коммерческая тайна;
    • профессиональная тайна;
    • служебная тайна;
    • персональные данные, личная (персональная) тайна.

Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации ограниченного доступа. Поэтому тема данного эссе является особенно актуальной в настоящее время.

Объектом исследования являются информационные ресурсы ограниченного доступа, а предметом – угрозы, возникающие при их использовании.

Цель эссе заключается в выявлении всех разновидностей угроз ресурсам ограниченного доступа и нахождении наиболее эффективных методов защиты подобного рода информации.

Реализация поставленной цели потребовала решения следующих задач:

• выявить виды угроз ресурсам ограниченного доступа;

• изучить методы защиты данных ресурсов;

 • оценить эффективность их применения и определить самые значимые из них;

• разработать рекомендации по совершенствованию государственного регулирования безопасности информационных ресурсов ограниченного применения.

Основная часть.

Под информацией, отнесенной законом к категории ограниченного доступа к ним персонала, подразумевается документированная на любом носителе (бумажном, магнитном, фотографическом и т.п.) текстовая, изобразительная или электронная информация, разглашение которой может нанести ущерб интересам государства или собственника информации. Основным признаком информации ограниченного доступа, т.е. защищаемой информации, являются ограничения, вводимые собственником информации на ее распространение и использование.

На мой взгляд, самыми  распространенными видами угроз защищаемым информационным ресурсам являются:

• кража (хищение), утеря;

• копирование, сообщение или прочтение по линиям связи;

• подмена с целью сокрытия факта утери, хищения;

• тайное ознакомление, перезапись или запоминание информации;

• дистанционный просмотр дисплея через технические средства;

• ошибочные (умышленные или случайные) действия персонала;

• случайное или умышленное уничтожение;

• утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой (угрозы заражения вирусами).

Я думаю, что уязвимым является любой элемент информационных ресурсов и информационных систем. Поэтому защита от несанкционированного доступа к ресурсам компьютера — комплексная проблема, подразумевающая следующие этапы:

идентификация и аутентификация пользователя при входе в систему;

контроль целостности СЗИ, программ и данных;

разграничение доступа пользователей к ресурсам ПК;

блокировка загрузки ОС с дискеты и CD-ROM;

регистрация действий пользователей и программ.

Имеются общие закономерности работы по организации безопасности: 
• работа осуществляется под руководством службы безопасности учреждения в соответствии с законодательными и нормативными документами;

• списки сотрудников, баз данных и файлов разрабатываются, учитываются службой безопасности и утверждаются руководителем учреждения;

• проведение службой безопасности периодических проверок;

• обновление паролей, кодов и т.п. осуществляется достаточно часто, особенно при частой смене операторского состава и пользователей;

• немедленный отказ в допуске в информационную систему сотруднику, отстраненному от работы или заявившему об увольнении;

• запрещение пользователям и операторскому составу использовать в работе личные, неутвержденные пароли и коды.

        На Российском рынке деятельность в области защиты информации регулируется Гостехкомиссией РФ и ФАПСИ. Продукты, используемые для защиты сетей и компьютеров от проникновения непосредственно на них посторонних пользователей, сертифицируются и называются продуктами для защиты от несанкционированного доступа (НСД). К числу таких продуктов можно отнести "Межсетевые экраны", Прокси сервера и т.д.

Использование таких систем при правильной их конфигурации позволяет значительно снизить опасность проникновения посторонних к защищаемым ресурсам.

Заключение

Подводя итоги данного  эссе можно с уверенностью сказать, что при решении проблем информационной безопасности учреждения и построении системы защиты информации вопросы регламентации доступа к конфиденциальным сведениям и документам, информационным ресурсам ограниченного распространения являются глобально важными. В первую очередь одновременно с решением вопросов определения состава конфиденциальных сведений устанавливается жесткая разрешительная (разграничительная) система доступа персонала к этой информации, порядок ее использования и полномочия руководителей по распоряжению этими сведениями. Определяется состав сотрудников, которым эти сведения необходимы для выполнения функциональных обязанностей. Я считаю, стабильность кадрового состава является важнейшей предпосылкой надежной информационной безопасности фирмы.

Принципиально важны вопросы доступа к информации в электронных информационных системах, где наблюдение за соблюдением установленных правил часто технически затруднено.

Также, не следует забывать об очень важной вещи, которая часто выпадает из поля зрения разработчиков систем защиты, – о регламентации защитной технологии доступа, учета, обработки и хранения бумажных и машинных документов на немашинной стадии их существования и активного использования.

Тщательность соблюдения всех вышеперечисленных мной правил позволит обеспечить сохранность и конфиденциальность информации.


Информация о работе Информационные ресурсы ограниченного доступа и угрозы ресурсам