Способы защиты информации

Автор: Пользователь скрыл имя, 15 Октября 2011 в 15:15, курсовая работа

Краткое описание

Цель работы: отразить всю важность информации на данном этапе развития современного общества и необходимость мер защиты информации.

Задачи: дать понятие информации, субъектам информации, раскрыть методы обеспечения достоверности информации, обозначить меры по защите информации.

Оглавление

Введение 3
1. Информация и информационные отношения 5
1.1. Субъекты информационных отношений, их безопасность 5
1.2. Определение требований к защищенности информации 12
2. Проверка достоверности используемой информации 16
2.1. Обеспечение достоверности информации 16
2.2. Механизмы контроля достоверности информации 22
3. Комплексные меры по защите информации 26
3.1. Принцип «слабейшего звена» 26
3.2. Категоризация информации 27
3.3. Постановка задач 27
3.4. Виды защиты информации 30
Физическая защита 30
Электромагнитная защита 30
Активная защита 31
Заключение 33
Список используемой литературы 35

Файлы: 1 файл

курсач документирование.docx

— 67.02 Кб (Скачать)

    Поскольку ущерб субъектам информационных отношений может быть нанесен  опосредовано, через определенную информацию и ее носители (в том числе автоматизированные системы обработки), то закономерно  возникает заинтересованность субъектов  в обеспечении безопасности этой информации и систем ее обработки  и передачи. Иными словами, в качестве объектов, подлежащих защите в интересах  обеспечения безопасности субъектов  информационных отношений, должны рассматриваться: информация, ее носители и процессы ее обработки.

    Однако, всегда следует помнить, что уязвимыми  в конечном счете являются именно заинтересованные в обеспечении  определенных свойств информации и  систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеет своих интересов, которые  можно было бы ущемить и нанести  тем самым ущерб). В дальнейшем, говоря об обеспечении безопасности АС или циркулирующей в системе  информации, всегда будем понимать под этим косвенное обеспечение  безопасности субъектов, участвующих  в процессах автоматизированного  информационного взаимодействия.

    В свете сказанного, термин "безопасность информации" нужно понимать как  защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.5

    Поскольку субъектам информационных отношений  ущерб может быть нанесен также  посредством воздействия на процессы и средства обработки критичной  для них информации, то становится очевидной необходимость обеспечения  защиты всей системы обработки и  передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых  компонентов данной системы.

    Поэтому под безопасностью автоматизированной системы обработки информации (компьютерной системы) будем понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных и  персонала) от подобного рода нежелательных  для соответствующих субъектов  информационных отношений воздействий.

    Безопасность  любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и  доступности.6

    Конфиденциальность  компонента системы заключается  в том, что он доступен только тем  субъектам доступа (пользователям, программам, процессам), которым предоставлены  на то соответствующие полномочия.

    Целостность компонента системы предполагает, что  он может быть модифицирован только субъектом, имеющим для этого  соответствующие права. Целостность  является гарантией корректности (неизменности, работоспособности) компонента в любой  момент времени.

    Доступность компонента означает, что имеющий  соответствующие полномочия субъект  может в любое время без  особых проблем получить доступ к  необходимому компоненту системы (ресурсу).

    В свете приведенного выше подчеркнем, что конечной целью защиты АС и  циркулирующей в ней информации является предотвращение или минимизация  наносимого субъектам информационных отношений ущерба (прямого или  косвенного, материального, морального или иного) посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

    Наибольшую  сложность при решении вопросов обеспечения безопасности конкретных информационно-управляющих систем (информационных технологий) представляет задача определения реальных требований к уровням защиты критичной для  субъектов информации, циркулирующей  в АС. Ориентация на интересы субъектов  информационных отношений дает ключ к решению данной задачи для общего случая.

 

1.2. Определение требований к защищенности информации

    Исторически сложившийся подход к классификации  государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении  только одного свойства информации - ее конфиденциальности (секретности). Требования же к обеспечению целостности  и доступности информации, как  правило, лишь косвенно фигурируют среди  общих требований к системам обработки  этих данных. Считается, что раз к  информации имеет доступ только узкий  круг доверенных лиц, то вероятность  ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия  к АС и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного  подхода.

    Если  такой подход в какой-то степени  оправдан в силу существующей приоритетности свойств безопасности важной государственной  информации, то это вовсе не означает, что его механический перенос  в другую предметную область (с другими  субъектами и их интересами) будет  иметь успех.

    Во  многих областях деятельности (предметных областях) доля конфиденциальной информации сравнительно мала. Для коммерческой и персональной информации, равно  как и для государственной  информации, не подлежащей засекречиванию, приоритетность свойств безопасности информации может быть иной. Для  открытой информации, ущерб от разглашения  которой несущественен, важнейшими могут быть такие качества, как  доступность, целостность или защищенность от неправомерного тиражирования. К  примеру, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, неискаженности). Затем, по степени важности, следует  свойство доступности (потеря платежного документа или задержка платежей может обходиться очень дорого). Требований к обеспечению конфиденциальности отдельных платежных документов может не предъявляется вообще.7

    Попытки подойти к решению вопросов защиты такой информации с позиций традиционного  обеспечения только конфиденциальности, терпят провал. Основными причинами  этого, на наш взгляд, являются узость существующего подхода к защите информации, отсутствие опыта и соответствующих  проработок в плане обеспечения  целостности и доступности информации, не являющейся конфиденциальной.

    Развитие  системы классификации информации по уровням требований к ее защищенности предполагает введение ряда степеней (градаций) требований по обеспечению  каждого из свойств безопасности информации: доступности, целостности, конфиденциальности и защищенности от тиражирования. Пример градаций требований к защищенности:

  • нет требований;
  • низкие;
  • средние;
  • высокие;
  • очень высокие.

    Количество  дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались  отдельно и достаточно конкретно (исходя из серьезности возможного наносимого субъектам информационных отношений  ущерба от нарушения каждого из свойств  безопасности информации).

    В дальнейшем любой отдельный функционально  законченный документ (некоторую  совокупность знаков), содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится, называется информационным пакетом.

    К одному типу информационных пакетов  будем относить пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).

    Задача  состоит в определении реальных уровней заинтересованности (высокая, средняя, низкая, отсутствует) субъектов  в обеспечении требований к защищенности каждого из свойств различных  типов информационных пакетов, циркулирующих  в АС.

    Требования  же к системе защиты АС в целом (методам и средствам защиты) должны определяться, исходя из требований к  защищенности различных типов информационных пакетов, обрабатываемых в АС, и с  учетом особенностей конкретных технологий их обработки и передачи (уязвимости).

    В одну категорию объединяются типы информационных пакетов с равными  приоритетами и уровнями требований к защищенности (степенью важности обеспечения их свойств безопасности : доступности, целостности и конфиденциальности).8

    Предлагаемый  порядок определения требований к защищенности циркулирующей в  системе информации представлен  ниже:

    1. Составляется общий перечень  типов информационных пакетов,  циркулирующих в системе (документов, таблиц). Для этого с учетом  предметной области системы пакеты  информации разделяются на типы  по ее тематике, функциональному  назначению, сходности технологии  обработки и т.п. признакам. 

    На  последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.

    2. Затем для каждого типа пакетов,  выделенного в первом пункте, и каждого критического свойства  информации (доступности, целостности,  конфиденциальности) определяются (например, методом экспертных оценок):

  • перечень и важность (значимость по отдельной шкале) субъектов, интересы которых затрагиваются при нарушении данного свойства информации;
  • уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.)и соответствующий уровень требований к защищенности.

    При определении уровня наносимого ущерба необходимо учитывать:

  • стоимость возможных потерь при получении информации конкурентом;
  • стоимость восстановления информации при ее утрате;
  • затраты на восстановление нормального процесса функционирования АС и т.д.

    Если  возникают трудности из-за большого разброса оценок для различных частей информации одного типа пакетов, то следует  пересмотреть деление информации на типы пакетов, вернувшись к предыдущему  пункту методики.

    3. Для каждого типа информационных  пакетов с учетом значимости  субъектов и уровней наносимого  им ущерба устанавливается степень  необходимой защищенности по  каждому из свойств информации (при равенстве значимости субъектов  выбирается максимальное значение  уровня).  

 

2. Проверка достоверности используемой информации

2.1. Обеспечение достоверности  информации

     Обработка информации в автоматизированной системе  управления имеет целью получение  конечного результата, который предусмотрен алгоритмами функциональных задач.

     Естественно ожидать, что при правильно спроектированном алгоритме и безошибочно написанной и отлаженной программе функциональной задачи результат не должен содержать  ошибок.

     Однако, как показывает опыт разработки и  эксплуатации АСУ. Этих условий оказывается  недостаточно для получения правильного  результата. Причиной является объективно существующий закон природы —  второй закон термодинамики, согласно которому любая замкнутая система  со временем увеличивает энтропию или, другими словами, приходит в состояние  возможно большей неупорядоченности.

     Состояние неупорядоченности в АСУ возникает  в первую очередь из-за проникновения  в систему ошибок информации, места  возникновения которых и причины  мы рассмотрим ниже. Здесь же заметим, что любую систему из состояния  неупорядоченности можно привести в состояние некоторого порядка, лишь выполнив определенную работу.

     Возвращаясь к технологии обработки информации в АСУ, следует сказать, что для  получения безошибочного результата обработки технологический процесс  должен включать такие операции, которые  бы (путем выполнения определенной работы по проверке и устранению ошибок) уменьшали степень неупорядоченности (ошибочности) обрабатываемой информации на всех этапах, где такая неупорядоченность (ошибки) может возникнуть.

     В противном случае полученный в процессе обработки результат с высокой  вероятностью окажется ошибочным и  к использованию будет непригоден.

Информация о работе Способы защиты информации