Типы защиты данных

Автор: Пользователь скрыл имя, 09 Апреля 2012 в 22:34, реферат

Краткое описание

Современное общество активно и всесторонне внедряет в свою жизнедеятельность различные формы и элементы программного обеспечения. Соответственно, информация, используемая для обеспечения функционирования таковых программных средств становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.

Оглавление

ВВЕДЕНИЕ……………………………………………………………. стр. 4
ВОПРОС 1. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ, ИСПОЛЬЗУЕМЫЕ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ...… стр. 5
ВОПРОС 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ …………………………………………………….. стр. 8
ВОПРОС 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ …………… стр. 11

Файлы: 1 файл

Курсовая.doc

— 211.50 Кб (Скачать)

       Фильтры спама значительно уменьшают  непроизводительные трудозатраты, связанные  с разбором спама, снижают трафик и загрузку серверов, улучшают психологический  фон в коллективе и уменьшают  риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

       Для противодействия естественным угрозам  информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

     С учетом изложенного остается рассмотреть  вопрос, какие условия могут способствовать неправомерному овладению  информацией. Указываются следующие условия:

  • разглашение (излишняя болтливость сотрудников) - 32%;
  • несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок - 24%;
  • отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности - 14%;
  • традиционный обмен производственным опытом - 12%;
  • бесконтрольное использование информационных систем - 10%;
  • наличие предпосылок возникновения среди сотрудников конфликтных ситуаций 8%;

     Защита  от несанкционированного доступа к  конфиденциальной информации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических мероприятий по противодействию несанкционированному доступу.

     На  практике в определенной степени  все мероприятия по использованию  технических средств защиты информации подразделяются на три группы:

    • организационные (в части технических средств);
    • организационно-технические;
    • технические.

     Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.

     В общем плане организационные  мероприятия предусматривают проведение следующих действий:

     определение границ охраняемой зоны (территории);

     определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;

     определение "опасных", с точки зрения возможности  образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;

     выявление возможных путей проникновения  к источникам конфиденциальной информации со стороны злоумышленников;

     реализация  мер по обнаружению, выявлению и  контролю за обеспечением защиты информации всеми доступными средствами.

     Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.

     Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

     Пространственные  ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

     Временные ограничения проявляются в сокращении до минимума времени работы технических  средств, использовании скрытых  методов связи, шифровании и других мерах защиты.

     Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

     Организационно-технические  мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.

     Заключение

     Информация - это ресурс. Потеря конфиденциальной информации приносит организации моральный или материальный ущерб.

     Условия, способствующие неправомерному овладению  конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

     В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной  защиты информации.

     Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

     Система защиты информации должна опираться  на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

     Многообразие  условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

     Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

     Основными целями защиты информации являются обеспечение  конфиденциальности, целостности, полноты  и достаточности информационных ресурсов.

     Обеспечение информационной безопасности достигается  организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими  соответствующими характеристиками.

     Совокупность  способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых  обусловливается масштабностью  защитных действий.  
 
 
 
 
 
 
 
 
 
 
 

Список  литературы. 

1. Конституция Российской Федерации

2.  Закон  РФ “Об информации, информатизации и защите информации” 

3.  Закон Российской Федерации № 4524-1 - 93 г. “О федеральных органах правительственной связи и информации”

4.  Закон РФ “О Государственной тайне”

5.  Уголовный кодекс РФ,

6.  Указ Президента РФ №9-92 г. “О создании Государственной технической комиссии при Президенте Российской Федерации”

7.  Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»;

8. Указ Президента Российской Федерации от 3 апреля 1995 г. N 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".

9. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005;

10. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000.

11. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008.

12. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009.

7. Материалы с сайта http://protection.km.ru 
 
 
 
 
 

     ПРИЛОЖЕНИЯ 

Схема 1.  Угрозы информационной безопасности

     Государственный стандарт РФ ГОСТ Р 50922 - 96

     ГОСТ  Р 50922 - 96

     ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ 

     Защита  информации

     Основные  термины и определения

     Дата  введения 1.07.97 г.

     1. Область применения 

     2. Общие положения 

     3 Стандартизованные термины и  их определения 

     3.1 Основные понятия 

     3.2 Организация защиты информации 

     4. Приложение А (справочное) 

     1 ОБЛАСТЬ ПРИМЕНЕНИЯ

     Настоящий стандарт устанавливает основные термины  и их определения в области  защиты информации.

     Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.

     Настоящий стандарт применяется совместно с ГОСТ РВ 50170-92.

     2 ОБЩИЕ ПОЛОЖЕНИЯ 

     Установленные в стандарте термины расположены  в систематизированном порядке, отражающем систему понятий в  данной области знания.

     Для каждого понятия установлен один стандартизованный термин.

     Заключенная в круглые скобки часть термина  может быть опущена при использовании  термина в документах по стандартизации.

     Наличие квадратных скобок в терминологической  статье означает, что в нее включены два (три, четыре и т.п.) термина, имеющие  общие терминоэлементы.

     Разрешается, при необходимости, уточнять приведенные  определения, вводя дополнительные признаки, раскрывающие значения терминов, без искажения смысла определения.

     Термины и определения общетехнических  понятий, необходимые для понимания  текста стандарта, приведены в приложении А.

     3 СТАНДАРТИЗОВАННЫЕ ТЕРМИНЫ И  ИХ ОПРЕДЕЛЕНИЯ 

     3.1 Основные понятия 

     Защищаемая  информация - информация, являющаяся предметом  собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

     Примечание: Собственником информации может  быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

     Защита  информации - защита информации: Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

     Защита  информации от утечки - деятельность по предотвращению неконтролируемого  распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.

     Защита  информации от несанкционированного воздействия - защита информации от НСВ: Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Информация о работе Типы защиты данных