Уровни и меры защиты информации АИС

Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 18:23, реферат

Описание работы

Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.

Содержание работы

ВВЕДЕНИЕ

1. Информационная безопасность
1.1 Понятие информационной безопасности
1.2. Методы информационной безопасности

2 Уровни и меры защиты информации АИС
2.1. Уровни защиты информации АИС
2.2Меры защиты информации АИС

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

Файлы: 1 файл

Уровни и меры защиты информации в аис.doc

— 97.50 Кб (Скачать файл)

2.2Меры защиты информации АИС

С созданием АИС расширяется  число источников угроз нарушения информационной безопасности, источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:

-        Деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;

-        Действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;

-        Агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];

-        Недостаточный ассортимент сертифицированных средств защиты информации;

-        Действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;

-        Деятельность недобросовестных клиентов, стремящихся ради собственной выгоды нанести ущерб организации;

К внутренним источникам  относятся:

-        Использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;

-        Недостаточную надёжность систем защиты информации;

-        Недобросовестность и низкую квалификацию персонала;

-        Использование несертифицированных и закладок, аппаратных и программных средств;

-        Недостаточную безопасность (техническую, пожарную и т.д.) зданий и помещений, в которых расположена АИС;

-        Недостаточная надёжность систем энергоснабжения и жизнедеятельности;

-        Использование «пиратских» копий программного обеспечения;

Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.

Объектами обеспечения  информационной безопасности являются:

-        Здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфидециальной информацией;

-        Технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;

-        Программные средства АИС;

-        информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи;

-        автономные носители информации (CD-диски, дискеты и т.д.);

-        сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации по защите АИС.

Все меры защиты можно  разделить на четыре категории:

1.      Защита территорий и помещений, где расположена АИС (20%);

2.      Защита от технических средств шпионажа (12%);

3.      Защита АИС и хранилищ с носителями информации (28%);

4.      Меры по работе с персоналом (40%).

Меры защиты территории и помещений включают следующие технические системы:

-        Пожарной безопасности;

-        Охранной сигнализации;

-        Охранного телевидения и видеонаблюдения;

-        Управление допуском, включая системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и сооружения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;

-        Входного контроля (металлодетекторы, средства обнаружения радиоактивных веществ и т.п.);

-        Инженерные средства защиты – специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.

Меры защиты от технических  средств шпионажа включают:

-        Поиск и уничтожение технических средств шпионажа;

-        Шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи;

-        Подавление технических средств шпионажа постановкой помех;

-        Экранирование помещений и источников электромагнитных излучений;

-        Заземление, звукоизоляция;

Меры защиты АИС включают:

-        Выработку политики безопасности в АИС;

-        Организационные меры по внедрению политики безопасности;

-        Защиту оборудования (компьютеров) от нарушения их целостности;

-        Антивирусную защиту программного обеспечения;

-        Проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;

-        Создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;

-        Определение пользователей при доступе к ресурсам локальной сети и базам данных;

-        Протоколирование действий пользователей при работе на компьютере в сетях;

-        Аудит протоколов действий пользователей;

-        Использование прокси-серверов;

-        Установку систем обнаружения атак;

-        Применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;

-        Создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей;

-        Создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых;

-        Использование систем резервирования электропитания;

-        Проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;

-        Периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.

Большинство из указанных  мер, как правило, реализуется путём  установки в АИС специальных  программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.

 

Заключение 

 

Проблема защиты информации появилась задолго до разработки компьютерной техники, а  появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения  это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней. 

Для поддержания защиты на высоком уровне необходимо постоянно  совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.

 

ЛИТЕРАТУРА

 

1. Астахова Л. В.  Информатика. Часть 1. Социальная  информатика: Учебная пособие. - Челябинск, 2005.

 

2. Бизнес и безопасность. - КМЦ "Центурион", 2007.

 

3. Информационная безопасность: Учеб. для вузов по гуманитар.  и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2006.

4. Степанов Е. А., Корнеев  И. К. Информационная безопасность  и защита информации. - М.: ИНФРА-М, 2003.

 

5. Чалдаева Л. А. Информационная безопасность компании. / Л. А. Чалдаев, А. А. Килячков // Финансы и кредит. - 2005.

 

6. Ярочкин В. И. Коммерческая  информация фирмы. Утечка или  разглашение? - М.: 2004

 

7.  Макарова  М.З. Информатика ИКТ –СПБ «Питер»  -2009. стр 330-340


Информация о работе Уровни и меры защиты информации АИС