Защита документной информации в системах ЭОМ
Автор: Пользователь скрыл имя, 08 Января 2012 в 18:33, курсовая работа
Краткое описание
Об’єкт курсової роботи: методи та засоби захисту інформації.
Предмет курсової роботи: захист документної інформації в меражах ЕОМ.
Метою даної роботи є виявлення основних джерел загроз документної інформації та виявлення способів захисту від цих загроз.
Файлы: 1 файл
Розділ 1.doc
— 134.50 Кб (Скачать)Електронний документ це сукупність даних, зафіксовани на матеріально носії та/ або переданих по електронних канал зв’язку з реквізитами, що дозволяють ідентифікувати цю інформацію та її автора [5, с.5 – 16].
Захист персональної інформації (лат. Privacy protection) – сукупність технічних, адміністративних та фізичних заходів, реалізованих з метою забезпечення безпеки та конфіденційності від будь-яких випадків або навмисних дій, які можуть призвести до спричинення збитків, незручностей чи несправедливості щодо особи, про яку зберігається особиста інформація.
Закон України «Про інформацію» дає таке визначення терміна, як сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї.
Захист інформації – комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісності, доступності та, якщо потрібно конфіденційності інформації та ресурсів, використовуваних для ведення, зберігання, обробки і передачі даних). Система називається безпечною, якщо вона, використовуючи відповідні апаратні і програмні засоби, управляє доступом до інформації так, що тільки належним чином авторизовані особи отримують право писати, читати, створювати і видаляти інформацію. Очевидно, що абсолютно безпечних систем в сенсі «система, якій можна довіряти» немає. Основними критеріями оцінки надійності є політика безпеки і гарантованість. Політика безпеки, будучи активним компонентом захисту включає аналіз можливих загроз та вибір відповідних засобів знешкодження, відображає той набір законів та правил, якими користується конкретна організація при обробці, захисті та розповсюдженні інформації [9, с.44 – 50].
Інформаційна безпека – це стан захищеності інформаційного середовища, захист інформації являє собою діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних впливів на інформацію яка знаходиться під захистом, тобто процес, спрямований на досягнення цього стану.
Інформаційна
безпека організації –
Інформаційна безпека держави
– стан збереження
Інформаційна безпека – стан захищеності інформації (даних), при якому забезпечені її конфіденційність, цілісність та доступність інформації.
Інформаційна безпека (англ. Information security) – всі аспекти, пов’язані з визначенням, досягненням і підтримкою конфіденційності, цілісності, доступності, неспростовності, підзвітності, автентичності і достовірності інформації або засобів її обробки. Безпека інформації визначається відсутністю недопустимого ризику, пов’язаного з витоком інформації з технічних каналів, несанкціонованими і ненавмисними діями на дані і/ або на інші ресурси автоматизованої інформаційної системи, що використовуються в атоматизованій системі.
Інформаційна
безпека – захищеність
Електронно обчислювальна машина (ЕОМ) – комплекс технічних (апаратних) і програмних засобів для обробки інформації, обчислень, автоматичного управління. До складу ЕОМ входять: процесор, пульт управління, оперативний запам’ятовуванний пристрій, а також переферійні пристрої. Програмні засоби ЕОМ містять операційні системи ЕОМ, пакети прикладних програм і програми, що забезпечують автоматичне функціонування ЕОМ.
Електронно обчислювальна машина – загальна назва для обчислювальних машин, що є електронними на відміну від електромеханічних та механічних бчислювальних машин. Унікальний винахід XX століття – електронну обчислювальну машину останнім часом найчастіше називають за англійською манерою – комп’ютер, що в перекладі означає теж саме: обчислювач. Досвід широкого практичного застосування ЕОМ досить швидко вказав на несподівані і непередбачені можливості. З’ясувалось, що подібно числам можно ефективно перетворювати будь-яку іншу інформацію.
Електронна обчислювальна машина – це обчислювальна машина в якій основні функціональні елементи виконані на електронних приладах. Перші ЕОМ, як аналогові, зявилися в середині 40-х років.(єнциклопедия)
ЕОМ
– це сукупність пристроїв, призначених
для механізації і
Таким
чином можна зробити висновок,
що на сьогодні існує багато різних концепцій
та підходів щодо визначення термінів
інформація, документна інформація, документ,
інформаційний захист, інформаційна безпека,
але на сьогодні ще не існує єдиного, універсально
для всіх наук визначення цих термінів.
1.2. Загрози документної інформації
Загрози документа включають в себе :
- викрадення, загублення документа або його окремих частин (додатків, примірнив, листів, вклейок, вставок тощо);
- копіювання паперових і електроних документів і баз даних;
- підміну документів, носіїв і їх окремих частин з метою фальсифікації або приховування факту загублення, викрадення;
- таємне чи дозволене ознайомлення з документами і базами даних, запам'ятовування і переказ інформації зловмиснику;
- дистанційний перегляд документів і зображення дисплея за допомогою спеціальних технічних засобів;
- помилкові дії персоналу під час роботи з документами (порушення дозвільної системи, порядку обробки документів, правил роботи з документами тощо);
- випадкове або зловмисне знищення цінних документів і баз даних, їх несанкціонована модифікація, спотворення і фальсифікація, зчитування даних в чужих масивах за рахунок роботи з залишковою інформацією на копіювальній стрічці, папері, дисках ЕОМ;
- маскування під зареєстрованого коритувача;
- витік інформації по технічним каналам під час обговорення і диктування текстудокумента, виготовлення документів. Головним напрямом захисту документальної інформації від усіх видів загроз є формування захищенного документообігу і використання в обробці і зберіганні, документів технологічної системи, що забезпечує безпеку інформації на будь-якому типі носія. За рахунок цього досягається можливість контролю конфіденційної інформації в її джерелах і каналах розпвсюдження [15, с.84 – 88].
Окрім
загальних для документообігу принципів
захищений документообіг
- персональної відповідальності співробітників за збереження носія і таємницю інформації;
- обмеження ділової необхідності доступу персоналу до документів, справ і баз даних;
- операційному обліку документів і контролю за їх збереженням у процесі руху, розгляду, виконання і використання;
- жорсткій регламентації порядку роботи з документами, справами і базами даних всіх категорій персоналу.
В
великих підприємницьких
- формування самотійних, ізольованих потоків конфіденційних документів і, часто, додаткового дроблення їх на ізольовані потоки у відповідності з рівнем конфіденційності документів, що переміщуються;
- використання централізованої автономної технологічної системи обробки і зберігання конціденційних документів, ізольованої від системи обробки іншх документів, що переміщуються;
- організації самостійного підрозділу служби конфіденційної документації або аналогічного підрозділу, що входить у склад служби безпеки.
На формування безлічі можливих підходів до захисту документної інформації в ЕОМ і найбільш доцільного з них, у конкретних ситуаціях визначальний вплив роблять наступні фактори: цілі захисту, потенційно можливі засоби захисту, наявні засоби захисту [16, с.74 – 78].
Основні
цілі захисту документної
- забезпечення фізичної цілісності;
- забезпечення логічної цілісності;
- попередження несанкціонованого отримання;
- попередження несанкціонованої модифікації;
- попередження несанкціонованого копіювання;
Забезпечення логічної цілісності інформації для ЕОМ малоактуальне, інші ж цілі стосовно ЕОМ можуть бути конкретизовані наступним чином.
Фізична цілісність інформації в ЕОМ залежить від цілісності самої ПК, цілісності дисків та дискет, цілісності інформації на дисках, дискетах і полях оперетивної пам’яті. У широкому спектрі загроз ціісності інформації в ПК слід звернути увагу на загрози, пов’язані з недостатньою високою кваліфікацією власників ПК. У цьому плані особливо небезпечної представляється можливість знищення чи спотворення даних на жорсткому диску на якому можуть накопичуватись дуже великі обсяги даних, самим користувачем.
Попередження несанкціонованої модифікації інофрмації в ПК є дія шкідливих програм (комп’ютерних вірусів), які можуть руйнувати або знищувати програми або масиви даних. Дана небезпека набуває актуальності у зв’язку з тим, що серед власників ПК загальноприйнятою є практика обміну флешкартами. У одержуваній флешкарті може міститися вірус [7, с.19 – 23].
Попередження несанкціонованого отримання інформації, що знаходиться в ПК. Дана мета захисту набуває особливої актуальності в тих випадках, коли зберігається або обробляється інофрмація яка містить таємницю. Можливості несанкціонованого отримання інформації в сучасних ПК дуже широкі і різноманітні, тому в даний вид захисту потребує серйозної уваги.
Попередження несанкціонованого копіювання інформації. Актуальність даного різновиду захисту визначається наступними трьома обставинами:
- накопичені масиви інформації все більше стають товаром;
- все більш широкого розповсюдження набуває торгівля комп’ютерними програмами;
- накопичувачі та гнучкі магнитні диски та оптичні дисководи з перезаписом
- створюють дуже сприятливі умови для широкомасштабного копіювання інформації.
Специфічні особливості архітектурної побудови і засобів використання ЕОМ дозволяють конкретизувати значну частину загроз (каналів витоку) інформації. Характерні для ПК канали прийнято класифікувати по типу засобів, які використовуються з метою несанкціонованого отримання за ними інформації, причому виділяють три типи засобів: людина апаратура, програма [8, с.34 – 38].
Групу
каналів, в яких основним засобом
несанкціонованого отримання
- розкрадання носіїв інформації (магнітних дисків, дискет, флешкарт, роздруківок)
- читання
- розкрадання носіїв інформації (магнітних дисків, дискет, флешкарт, роздруківок тощо);
- читання або фотографування інформації з екрану;
- читання або фотографування інформації з роздруківок;
У групі каналів, основним засобом використання яких служить апаратура, виділяють;
- підключення пристроїв ПК спеціальної апаратури, за допомогою якої можна знищувати або реєструвати інформацію;
- реєстрацію
за допомогою спеціальних
Нарешті, третю групу каналів (основний засіб використання яких програми) утворюють:
- програмний несанкціонований доступ до інформації;
- знищення (спотворення) чи реєстрація захисту інформації за допомогою програмних закладок або пасток;
- читання залишкової інформації з ОЗУ;
- програмне копіювання інформації з магнітних носіїв;