Защита документной информации в системах ЭОМ

Автор: Пользователь скрыл имя, 08 Января 2012 в 18:33, курсовая работа

Краткое описание

Об’єкт курсової роботи: методи та засоби захисту інформації.
Предмет курсової роботи: захист документної інформації в меражах ЕОМ.
Метою даної роботи є виявлення основних джерел загроз документної інформації та виявлення способів захисту від цих загроз.

Файлы: 1 файл

Розділ 1.doc

— 134.50 Кб (Скачать)

      Електронний документ це сукупність даних, зафіксовани  на матеріально носії та/ або переданих  по електронних канал зв’язку з реквізитами, що дозволяють ідентифікувати цю інформацію та її автора [5, с.5 – 16].

     Захист  персональної інформації (лат. Privacy protection) – сукупність технічних, адміністративних та фізичних заходів, реалізованих з метою забезпечення безпеки та конфіденційності від будь-яких випадків або навмисних дій, які можуть призвести до спричинення збитків, незручностей чи несправедливості щодо особи, про яку зберігається особиста інформація. 

     Закон України «Про інформацію» дає  таке визначення терміна, як сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї. 

    Захист  інформації – комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісності, доступності та, якщо потрібно конфіденційності інформації та ресурсів, використовуваних для ведення, зберігання, обробки і передачі даних). Система називається безпечною, якщо вона, використовуючи відповідні апаратні і програмні засоби, управляє доступом до інформації так, що тільки належним чином авторизовані особи отримують право писати, читати, створювати і видаляти інформацію. Очевидно, що абсолютно безпечних систем в сенсі «система, якій можна довіряти» немає. Основними критеріями оцінки надійності є політика безпеки і гарантованість. Політика безпеки, будучи активним компонентом захисту включає аналіз можливих загроз та вибір відповідних засобів знешкодження, відображає той набір законів та правил, якими користується конкретна організація при обробці, захисті та розповсюдженні інформації [9, с.44 – 50].

      Інформаційна  безпека – це стан захищеності  інформаційного середовища, захист інформації являє собою діяльність щодо запобігання  витоку інформації, що захищається, несанкціонованих і ненавмисних впливів на інформацію яка знаходиться під захистом, тобто процес, спрямований на досягнення цього стану.   

     Інформаційна  безпека організації – цілеспрямована діяльність її органів та посадових  осіб з використанням дозволених сил і засобів по досягненню стану  захищеності інформаційного сереовища організації, що забезпечує її нормальне функціонування і динамічний розвиток.

       Інформаційна безпека держави  – стан збереження інформаційних  ресурсів держави та захищеності  законних прав особістості і  суспільства в інформаційній  сфері.

      Інформаційна безпека – стан захищеності інформації (даних), при якому забезпечені її конфіденційність, цілісність та доступність інформації.

      Інформаційна  безпека (англ. Information security) – всі аспекти, пов’язані з визначенням, досягненням і підтримкою конфіденційності, цілісності, доступності, неспростовності, підзвітності, автентичності і достовірності інформації або засобів її обробки. Безпека інформації визначається відсутністю недопустимого ризику, пов’язаного з витоком інформації з технічних каналів, несанкціонованими і ненавмисними діями на дані і/ або на інші ресурси автоматизованої інформаційної системи, що використовуються в атоматизованій системі.

      Інформаційна  безпека – захищеність інформації та підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятного збитку суб’єктам інформаційних відносин. Підтримуюча інфраструктура – системи електро-, тепло-, водо-, газопостачання, системи кондіціонування тощо, також обслуговуючий персонал, це все також може завдати шкоду [10, с.54 – 58].

      Електронно  обчислювальна машина (ЕОМ) – комплекс технічних (апаратних) і програмних засобів для обробки інформації, обчислень, автоматичного управління. До складу ЕОМ входять: процесор, пульт управління, оперативний запам’ятовуванний пристрій, а також переферійні пристрої. Програмні засоби ЕОМ містять операційні системи ЕОМ, пакети прикладних програм і програми, що забезпечують автоматичне функціонування ЕОМ.

      Електронно  обчислювальна машина – загальна назва для обчислювальних машин, що є електронними на відміну від електромеханічних та механічних бчислювальних машин. Унікальний винахід XX століття – електронну обчислювальну машину останнім часом найчастіше називають за англійською манерою – комп’ютер, що в перекладі означає теж саме: обчислювач.  Досвід широкого практичного застосування ЕОМ досить швидко вказав на несподівані і непередбачені можливості. З’ясувалось, що подібно числам можно ефективно перетворювати будь-яку іншу інформацію.

     Електронна  обчислювальна машина – це обчислювальна машина в якій основні функціональні елементи виконані на електронних приладах. Перші ЕОМ, як аналогові, зявилися в середині 40-х років.(єнциклопедия) 

     ЕОМ – це сукупність пристроїв, призначених  для механізації і автоматихації процесу обробки інформації.

     Таким чином можна зробити висновок, що на сьогодні існує багато різних концепцій та підходів щодо визначення термінів інформація, документна інформація, документ, інформаційний захист, інформаційна безпека, але на сьогодні ще не існує єдиного, універсально для всіх наук визначення цих термінів.    
 

1.2. Загрози документної інформації

         Загрози документа  включають в себе :

  • викрадення, загублення документа або його окремих частин (додатків, примірнив, листів, вклейок, вставок тощо);
  • копіювання паперових і електроних документів і баз даних;
  • підміну документів, носіїв і їх окремих частин з метою фальсифікації або приховування факту загублення, викрадення;
  • таємне чи дозволене ознайомлення з документами і базами даних,  запам'ятовування і переказ інформації зловмиснику;
  • дистанційний перегляд документів і зображення дисплея за допомогою спеціальних технічних засобів;
  • помилкові дії персоналу під час роботи з документами (порушення дозвільної системи, порядку обробки документів, правил роботи з документами тощо);
  • випадкове або зловмисне знищення цінних документів і баз даних, їх несанкціонована модифікація, спотворення і фальсифікація, зчитування даних в чужих масивах за рахунок роботи з залишковою інформацією на копіювальній стрічці, папері, дисках ЕОМ;
  • маскування під зареєстрованого коритувача;
  • витік інформації по технічним каналам під час обговорення і диктування текстудокумента, виготовлення документів. Головним напрямом захисту документальної інформації від усіх видів загроз є формування захищенного документообігу і використання в обробці і зберіганні, документів технологічної системи, що забезпечує безпеку інформації на будь-якому типі носія. За рахунок цього досягається можливість контролю конфіденційної інформації в її джерелах і каналах розпвсюдження [15, с.84 – 88].

      Окрім загальних для документообігу принципів  захищений документообіг базується  на ряді додаткових принципів:  

  • персональної відповідальності співробітників за збереження носія і таємницю інформації;
  • обмеження ділової необхідності доступу персоналу до документів, справ і баз даних;
  • операційному обліку документів і контролю за їх збереженням у процесі руху, розгляду, виконання і використання;
  • жорсткій регламентації порядку роботи з документами, справами і базами даних всіх категорій персоналу.

      В великих підприємницьких структурах з великим обсягом докумнетів в    потоках захищеність документообігу досягається за рахунок:

  •   формування самотійних, ізольованих потоків конфіденційних документів і, часто, додаткового дроблення їх на ізольовані потоки у відповідності з рівнем конфіденційності документів, що переміщуються;
  • використання централізованої автономної технологічної системи обробки і зберігання конціденційних документів, ізольованої від системи обробки іншх документів, що переміщуються;
  • організації самостійного підрозділу служби конфіденційної документації або аналогічного підрозділу, що входить у склад служби безпеки.  

     На  формування безлічі можливих підходів до захисту документної інформації в ЕОМ і найбільш доцільного з них, у конкретних ситуаціях визначальний вплив роблять наступні фактори: цілі захисту, потенційно можливі засоби захисту, наявні засоби захисту [16, с.74 – 78].

      Основні цілі захисту документної інформації:

  • забезпечення фізичної цілісності;
  • забезпечення логічної цілісності;
  • попередження несанкціонованого отримання;
  • попередження несанкціонованої модифікації;
  • попередження несанкціонованого копіювання;

   Забезпечення  логічної цілісності інформації для  ЕОМ малоактуальне, інші ж цілі стосовно ЕОМ можуть бути конкретизовані наступним  чином.

      Фізична цілісність інформації в ЕОМ залежить від цілісності самої ПК, цілісності дисків та дискет, цілісності інформації на дисках, дискетах і полях оперетивної пам’яті. У широкому спектрі загроз ціісності інформації в ПК слід звернути увагу на загрози, пов’язані з недостатньою високою кваліфікацією власників ПК. У цьому плані особливо небезпечної представляється можливість знищення чи спотворення даних на жорсткому диску на якому можуть накопичуватись дуже великі обсяги даних, самим користувачем.

      Попередження  несанкціонованої модифікації інофрмації в ПК є дія шкідливих програм (комп’ютерних вірусів), які можуть руйнувати або знищувати програми або масиви даних. Дана небезпека набуває актуальності у зв’язку з тим, що серед власників ПК загальноприйнятою є практика обміну флешкартами. У одержуваній флешкарті може міститися вірус [7, с.19 – 23].

      Попередження  несанкціонованого отримання інформації, що знаходиться в ПК. Дана мета захисту набуває особливої актуальності в тих випадках, коли зберігається або обробляється інофрмація яка містить таємницю. Можливості несанкціонованого отримання інформації в сучасних ПК дуже широкі і різноманітні, тому в даний вид захисту потребує серйозної уваги.

   Попередження несанкціонованого копіювання інформації. Актуальність даного різновиду захисту визначається наступними трьома обставинами:

  • накопичені масиви інформації все більше стають товаром;
  • все більш широкого розповсюдження набуває торгівля комп’ютерними програмами;
  • накопичувачі та гнучкі магнитні диски та оптичні дисководи з перезаписом
  • створюють дуже сприятливі умови для широкомасштабного копіювання інформації. 

    Специфічні  особливості архітектурної побудови і засобів використання ЕОМ дозволяють конкретизувати значну частину загроз (каналів витоку) інформації. Характерні для ПК канали прийнято класифікувати по типу засобів, які використовуються з метою несанкціонованого отримання за ними інформації, причому виділяють три типи засобів: людина апаратура, програма [8, с.34 – 38].

    Групу каналів, в яких основним засобом  несанкціонованого отримання інформації є людина, складають:

- розкрадання  носіїв інформації (магнітних дисків, дискет, флешкарт, роздруківок)

- читання

  • розкрадання носіїв інформації (магнітних дисків, дискет, флешкарт, роздруківок тощо);
  • читання або фотографування інформації з екрану;
  • читання або фотографування інформації з роздруківок;

У групі  каналів, основним засобом використання яких служить апаратура, виділяють;

- підключення пристроїв ПК спеціальної апаратури, за допомогою якої можна знищувати або реєструвати інформацію;

- реєстрацію  за допомогою спеціальних засобів  електромагнітних випромінювань    пристроїв ПК в процесі обробки інформації.

    Нарешті, третю групу каналів (основний засіб  використання яких програми) утворюють:

  • програмний несанкціонований доступ до інформації;
  • знищення (спотворення) чи реєстрація захисту інформації за допомогою програмних закладок або пасток;
  • читання залишкової інформації з ОЗУ;
  • програмне копіювання інформації з магнітних носіїв;

Информация о работе Защита документной информации в системах ЭОМ