Автор: Пользователь скрыл имя, 09 Апреля 2012 в 22:34, реферат
Современное общество активно и всесторонне внедряет в свою жизнедеятельность различные формы и элементы программного обеспечения. Соответственно, информация, используемая для обеспечения функционирования таковых программных средств становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
ВВЕДЕНИЕ……………………………………………………………. стр. 4
ВОПРОС 1. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ, ИСПОЛЬЗУЕМЫЕ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ...… стр. 5
ВОПРОС 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ …………………………………………………….. стр. 8
ВОПРОС 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ …………… стр. 11
Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.
Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др.
3.2. Характеристика защитных действий
Защитные
действия ориентированы на пресечение
разглашения, защиту информации от утечки
и противодействия
Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и др.
Защитные действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.
По
направлениям - это правовая, организационная
и инженерно-техническая
По способам - это предупреждение, выявление, обнаружение, пресечение и восстановление.
По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации.
Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику.
Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и возможностью обрабатывать материально-вещественные формы представления информации.
Чтобы
исключить неправомерное
С
увеличением масштабов
несанкционированные и злоумышленные действия персонала и пользователя;
ошибки пользователей и персонала;
отказы аппаратуры и сбои в программах;
стихийные бедствия, аварии различного рода и опасности.
В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются:
обеспечение юридических норм и прав пользователей в отношении ДОСТУПА к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;
предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.
В связи с тем, что информационная сеть, в отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных мер и средств защиты. Средства защиты должны предотвращать:
определение содержания передаваемых сообщений;
внесение изменений в сообщения;
необоснованный отказ в доступе;
несанкционированный доступ;
ложную инициализацию обмена;
возможность
измерения и анализа
Если
это нецелесообразно или
В
каждом конкретном случае реализации
информационного контакта используются
и свои специфические способы
воздействия как на источник, так
и на среду и на злоумышленника.
В качестве примера рассмотрим матрицу,
характеризующую взаимосвязь