Автор: Пользователь скрыл имя, 15 Октября 2011 в 15:15, курсовая работа
Цель работы: отразить всю важность информации на данном этапе развития современного общества и необходимость мер защиты информации.
Задачи: дать понятие информации, субъектам информации, раскрыть методы обеспечения достоверности информации, обозначить меры по защите информации.
Введение 3
1. Информация и информационные отношения 5
1.1. Субъекты информационных отношений, их безопасность 5
1.2. Определение требований к защищенности информации 12
2. Проверка достоверности используемой информации 16
2.1. Обеспечение достоверности информации 16
2.2. Механизмы контроля достоверности информации 22
3. Комплексные меры по защите информации 26
3.1. Принцип «слабейшего звена» 26
3.2. Категоризация информации 27
3.3. Постановка задач 27
3.4. Виды защиты информации 30
Физическая защита 30
Электромагнитная защита 30
Активная защита 31
Заключение 33
Список используемой литературы 35
Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа обработки данных. Обычно этап обработки повторяют неоднократно и результаты обработки сравнивают между собой с целью контроля достоверности, или после обработки контроль достоверности осуществляют каким-либо методом, и в случае обнаружения ошибки производят исправления и повторную обработку.
Информационная избыточность может быть естественной и искусственной. Естественная информационная избыточность отражает объективно существующие связи между элементами СОД, наличие которых позволяет судить о достоверности информации.17 Искусственная информационная избыточность характеризуется введением дополнительных информационных разрядов для используемых данных и дополнительных операций в процедуры обработки данных, имеющих математическую или логическую связь с алгоритмом обработки данных. На основании анализа результатов дополнительных операций и процедур обработки данных, а также дополнительных информационных разрядов выявляется наличие или отсутствие ошибок определенного типа, а также возможности их исправления.
Прагматическая избыточность – наименее исследованный тип избыточности. Под величиной прагматической избыточности в сообщении относительно некоторого получателя понимают процент элементов сообщения (символов, разрядов, слов, предложений и т.п.), исключение которых не изменит отклика получателя на это сообщение. Примером прагматической избыточности является повторение материала при обучении, неоднократное повторение, разъяснение приказов и распоряжений и т.д.
Для
решения задач анализа систем
повышения достоверности
Одна из основных задач анализа системы контроля состоит в определении вероятностей ошибок выходных переменных. При этом необходимо установить зависимости между этими вероятностями и состояниями вершин индикаторного графа (т.е. вероятностями появления ошибок в промежуточных данных). Простейшим видом указанной зависимости является, например, зависимость типа "последовательное соединение", когда появление хотя бы одной ошибки в промежуточных данных (частная ошибка) приводит к появлению ошибки в выходных данных (ошибки результата).18
Когда мы реализуем целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения врагов. Если хотя бы один участок стены окажется с брешью или недостаточно высок, вся остальная конструкция лишается смысла. Так и с защитой информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена.19 Отсюда делаются следующие выводы.
Защита информации (ЗИ) может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла.
Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов - бессмысленно.
При преодолении ЗИ усилия прикладываются именно к слабейшему звену.
Рассмотрим, какие есть «звенья» в системе защиты, и какое из них слабейшее. Надёжность защиты можно классифицировать по следующим группам:
Для исключения лишних расходов по защите вся информация делится на категории в соответствии с требуемой степенью защиты. Эта степень определяется, исходя из:
Естественно, производить
такую оценку для каждого документа
было бы слишком трудоёмко. Поэтому
сложилась практика определения
категорий секретности
Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории, и какие сотрудники к какой категории имеют доступ.
Систематический подход к вопросам ЗИ требует прежде всего поставить задачи. Для этого мы должны ответить на следующие вопросы.
1. Что именно мы намереваемся защищать?
Эта группа вопросов относится к информационному процессу, нормальное течение которого мы намерены обеспечить:
2. От чего мы собираемся защищать нашу систему?
Эта группа вопросов охватывает возможные отклонения от нормального течения процесса информационного взаимодействия:
3. От кого мы собираемся защищать нашу систему?
Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:
Развернутый ответ на первый вопрос является моделью информационного процесса.21 Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.
Ответив на все перечисленные выше вопросы, вы получите постановку задачи защиты своего информационного процесса.
Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации.22 Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Например, если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки.
Прежде всего следует позаботиться о физической сохранности вашей компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если ваши провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны априори считаться известными противнику.
Практически любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен как дистанционный съём информации с ваших компьютеров, так и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обёртка из фольги станут защитой от электромагнитных волн.23
Разумеется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.
Здесь
будет уместно привести один экзотический
случай из практики промышленного шпионажа
двадцатилетней давности. Охотники до
чужих секретов ухитрились снять
секретную информацию буквально
с воздуха. Они установили прослушивание
помещения, где обрабатывались секретные
документы. В те времена пользовались
литерными печатающими
Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации.24 Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:
Защита
информации включает в себя определенный
набор методов, средств и мероприятий,
однако ограничивать способ реализации
только этим было бы неверно. Защита информации
должна быть системной, а в систему
помимо методов, средств и мероприятий
входят и другие компоненты: объекты
защиты, органы защиты, пользователи информации.
При этом защита не должна представлять
собой нечто статичное, а являться
непрерывным процессом. Но этот процесс
не осуществляется сам по себе, а
происходит в результате деятельности
людей. Деятельность же, по определению,
включает в себя не только процесс,
но и цели, средства и результат.
Защита информации не может быть бесцельной,
безрезультатной и
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Нужно
четко представлять себе, что никакие
аппаратные, программные и любые
другие решения не смогут гарантировать
абсолютную надежность и безопасность
данных в любой организации. В
то же время можно существенно
уменьшить риск потерь при комплексном
подходе к вопросам безопасности.
Средства защиты информации нельзя проектировать,
покупать или устанавливать до тех
пор, пока специалистами не произведен
соответствующий анализ. Анализ должен
дать объективную оценку многих факторов
(подверженность появлению нарушения
работы, вероятность появления