Автор: Пользователь скрыл имя, 15 Октября 2011 в 15:15, курсовая работа
Цель работы: отразить всю важность информации на данном этапе развития современного общества и необходимость мер защиты информации.
Задачи: дать понятие информации, субъектам информации, раскрыть методы обеспечения достоверности информации, обозначить меры по защите информации.
Введение 3
1. Информация и информационные отношения 5
1.1. Субъекты информационных отношений, их безопасность 5
1.2. Определение требований к защищенности информации 12
2. Проверка достоверности используемой информации 16
2.1. Обеспечение достоверности информации 16
2.2. Механизмы контроля достоверности информации 22
3. Комплексные меры по защите информации 26
3.1. Принцип «слабейшего звена» 26
3.2. Категоризация информации 27
3.3. Постановка задач 27
3.4. Виды защиты информации 30
Физическая защита 30
Электромагнитная защита 30
Активная защита 31
Заключение 33
Список используемой литературы 35
Поскольку
ущерб субъектам информационных
отношений может быть нанесен
опосредовано, через определенную информацию
и ее носители (в том числе
Однако,
всегда следует помнить, что уязвимыми
в конечном счете являются именно
заинтересованные в обеспечении
определенных свойств информации и
систем ее обработки субъекты (информация,
равно как и средства ее обработки,
не имеет своих интересов, которые
можно было бы ущемить и нанести
тем самым ущерб). В дальнейшем,
говоря об обеспечении безопасности
АС или циркулирующей в системе
информации, всегда будем понимать
под этим косвенное обеспечение
безопасности субъектов, участвующих
в процессах
В свете сказанного, термин "безопасность информации" нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.5
Поскольку
субъектам информационных отношений
ущерб может быть нанесен также
посредством воздействия на процессы
и средства обработки критичной
для них информации, то становится
очевидной необходимость
Поэтому
под безопасностью
Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.6
Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
Целостность компонента системы предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.
Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).
В свете приведенного выше подчеркнем, что конечной целью защиты АС и циркулирующей в ней информации является предотвращение или минимизация наносимого субъектам информационных отношений ущерба (прямого или косвенного, материального, морального или иного) посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.
Наибольшую
сложность при решении вопросов
обеспечения безопасности конкретных
информационно-управляющих
Исторически сложившийся подход к классификации государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации - ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки этих данных. Считается, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия к АС и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного подхода.
Если такой подход в какой-то степени оправдан в силу существующей приоритетности свойств безопасности важной государственной информации, то это вовсе не означает, что его механический перенос в другую предметную область (с другими субъектами и их интересами) будет иметь успех.
Во
многих областях деятельности (предметных
областях) доля конфиденциальной информации
сравнительно мала. Для коммерческой
и персональной информации, равно
как и для государственной
информации, не подлежащей засекречиванию,
приоритетность свойств безопасности
информации может быть иной. Для
открытой информации, ущерб от разглашения
которой несущественен, важнейшими
могут быть такие качества, как
доступность, целостность или защищенность
от неправомерного тиражирования. К
примеру, для платежных (финансовых)
документов самым важным является свойство
их целостности (достоверности, неискаженности).
Затем, по степени важности, следует
свойство доступности (потеря платежного
документа или задержка платежей
может обходиться очень дорого).
Требований к обеспечению
Попытки
подойти к решению вопросов защиты
такой информации с позиций традиционного
обеспечения только конфиденциальности,
терпят провал. Основными причинами
этого, на наш взгляд, являются узость
существующего подхода к защите
информации, отсутствие опыта и соответствующих
проработок в плане обеспечения
целостности и доступности
Развитие
системы классификации
Количество дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались отдельно и достаточно конкретно (исходя из серьезности возможного наносимого субъектам информационных отношений ущерба от нарушения каждого из свойств безопасности информации).
В дальнейшем любой отдельный функционально законченный документ (некоторую совокупность знаков), содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится, называется информационным пакетом.
К одному типу информационных пакетов будем относить пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).
Задача состоит в определении реальных уровней заинтересованности (высокая, средняя, низкая, отсутствует) субъектов в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов, циркулирующих в АС.
Требования же к системе защиты АС в целом (методам и средствам защиты) должны определяться, исходя из требований к защищенности различных типов информационных пакетов, обрабатываемых в АС, и с учетом особенностей конкретных технологий их обработки и передачи (уязвимости).
В
одну категорию объединяются типы информационных
пакетов с равными приоритетами
и уровнями требований к защищенности
(степенью важности обеспечения их
свойств безопасности : доступности,
целостности и
Предлагаемый порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:
1.
Составляется общий перечень
типов информационных пакетов,
циркулирующих в системе (
На последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.
2.
Затем для каждого типа
При определении уровня наносимого ущерба необходимо учитывать:
Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа пакетов, то следует пересмотреть деление информации на типы пакетов, вернувшись к предыдущему пункту методики.
3.
Для каждого типа
Обработка информации в автоматизированной системе управления имеет целью получение конечного результата, который предусмотрен алгоритмами функциональных задач.
Естественно
ожидать, что при правильно
Однако, как показывает опыт разработки и эксплуатации АСУ. Этих условий оказывается недостаточно для получения правильного результата. Причиной является объективно существующий закон природы — второй закон термодинамики, согласно которому любая замкнутая система со временем увеличивает энтропию или, другими словами, приходит в состояние возможно большей неупорядоченности.
Состояние
неупорядоченности в АСУ
Возвращаясь
к технологии обработки информации
в АСУ, следует сказать, что для
получения безошибочного
В
противном случае полученный в процессе
обработки результат с высокой
вероятностью окажется ошибочным и
к использованию будет