Общая характеристика организационного обеспечения защиты информации
Реферат, 19 Февраля 2011, автор: пользователь скрыл имя
Краткое описание
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Содержимое работы - 1 файл
Реферат.doc
— 388.00 Кб (Скачать файл)При создании подразделения
информационной безопасности надо учитывать,
что для эксплуатации средств защиты нужен
минимальный штат сотрудников, осуществляющих
поддержку функционирования ТСЗИ. В то
же время, разработка и внедрение технологии
обеспечения информационной безопасности
требует значительно большего времени,
больших трудозатрат и привлечения квалифицированных
специалистов, потребность в которых после
ее внедрения в эксплуатацию отпадает.
Кроме того, разработка и внедрение такой
технологии должны проводиться в сжатые
сроки, чтобы не отстать от развития самой
автоматизированной системы организации.
Поэтому целесообразно
привлекать сторонних специалистов, имеющих
опыт в проведении подобного рода работ.
Применение дополнительных средств защиты
информации затрагивает интересы многих
структурных подразделений организации.
Не столько даже тех, в которых работают
конечные пользователи автоматизированной
системы, сколько подразделений, отвечающих
за разработку, внедрение и сопровождение
прикладных задач, за обслуживание и эксплуатацию
средств вычислительной техники. Поэтому
разрабатываемая технология обеспечения
информационной безопасности должна обеспечивать:
• дифференцированный
подход к защите различных АРМ
и подсистем (уровень защищенности
должен определяться с позиций разумной
достаточности с учетом важности
обрабатываемой информации и решаемых
задач);
• унификацию вариантов
применения средств защиты информации
на АРМ с одинаковыми требованиями
к защите;
• реализацию разрешительной
системы доступа к ресурсам АС;
• минимизацию,
формализацию (в идеале автоматизацию),
реальную выполнимость рутинных операций
и согласованность действий различных
подразделений по реализации требований
разработанных положений и инструкций,
не создавая больших неудобств при решении
сотрудниками своих основных задач;
• учет динамики
развития автоматизированной системы,
регламентацию не только стационарного
процесса эксплуатации защищенных подсистем,
но и процессов их модернизации, связанных
с многочисленными изменениями аппаратно-программной
конфигурации АРМ;
• минимизацию
необходимого числа специалистов отдела
защиты информации.
Надо совершенно
четко понимать, что соблюдение необходимых
требований по защите информации, препятствующих
осуществлению
Многими научно-инженерным
предприятиями уже накоплен значительный
опыт предоставления заказчикам услуг
по разработке и внедрению технологии
обеспечения информационной безопасности.
Основу данной
технологии составляет продуманная
система определения требуемых
степеней (категорий) защищенности ресурсов
АС. Данные предприятия располагают пакетом
документов, необходимым для разработки
и внедрения данной технологии на объектах
заказчика. В данный пакет документов
входят:
• Концепция
обеспечения информационной безопасности.
Данный документ определяет общую систему
взглядов в организации на проблему
защиты информации в АС и пути решения
этой проблемы с учетом накопленного
опыта и современных тенденций ее развития.
• Положение
о категорировании. Данный документ
определяет порядок категорирования
защищаемых ресурсов и требования по
защите ресурсов различных категорий.
• План защиты АС.
Данный документ определяет комплекс
конкретных организационно-технических
мер по защите информации, а также незаконного
вмешательства в процесс функционирования
конкретной АС. План защиты включает описание
технологии обработки данных в защищаемой
подсистеме, анализ угроз и оценку риска
нанесения ущерба, правила эксплуатации
системы, необходимый набор инструкций
должностным лицам (инструкция пользователю
АС, инструкция администратору безопасности
АС и т.д.), определяет порядок взаимодействия
подразделений и должностных лиц при внесении
изменений в списки пользователей и программно-аппаратную
конфигурацию АРМ, а также определяет
распределение обязанностей и порядок
составления, ведения и использования
формуляров защищаемых ресурсов (информации,
АРМ, задач и программных средств) в процессе
развития АС.
Концептуальная
модель системы организационно-
Защита
компьютерных данных
Угрозы конфиденциальности данных и программ реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, издаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями (трафиком) без доступа к их содержанию.
Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активные ретрансляции сообщений с их задержкой. Кроме того, в системах обработки сообщений отсроченные сообщения могут доставляться нужному адресату ранее заданного момента доставки. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Угрозы доступности данных возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
Угрозы отказа от выполнения транзакций возникают, когда легальный пользователь выполняет транзакции (передает или принимает платежные документы) в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность.
К категориям происшествий, связанных с техническими причинами, можно отнести:
- выход из строя дискового накопителя с повреждением диска;
- отказы, вызванные
ошибками в программном
- повреждение
магнитных носителей:
- отказы электронных
схем компьютеров и
- нарушение в
сети электропитания: перенапряжения
или импульсные выбросы,
- воздействие статического электричества;
- ошибки при передаче данных по каналам связи;
- повреждения
кабелей связи при
Происшествия, связанные со стихийными бедствиями, включают:
- пожар;
- затопление
при аварии водопровода,
- разрушение ветхих элементов конструкции здания;
- прямое попадание молнии или наводка импульсных токов во время грозы.
Происшествия, связанные с действиями людей, включают:
- ненамеренное
заражение компьютера вирусом
при использовании посторонней
игровой программы, учебного
- неправильные
действия
- ненамеренное
повреждение аппаратуры в
- ошибочные действия оператора при работе, приводящие к разрушению данных;
- неправильное
обращение с гибкими дисками
или другими магнитными
Злоумышленные
действия против компьютерных
систем
Злоумышленные действия против компьютерных систем - это наиболее многочисленный по своей классификации перечень преступлений. К ним можно отнести:
- проникновение
в систему через внешний (
- проникновение
в систему через телефонную
сеть при перекоммутации
- копирование
финансовой информации и
- выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;
- анализ трафика
при пассивном подключении к
каналу связи или при
- подключение
к каналу связи в качестве
активного ретранслятора для
фальсификации платежных
- блокировка канала связи собственными сообщениями, вызывающая отказ в обслуживании легальных пользователей;
- отказ абонента от факта приема (передачи) платежных документов или формирование ложных сведений о времени приема (передачи) сообщений для снятия с себя ответственности за выполнение этих операций;
- формирование
ложных утверждений о
- скрытая несанкционированная
передача конфиденциальной
- ложное объявление себя другим пользователем (маскировка) для нарушения адресации сообщений или возникновения отказа в законном обслуживании;
- злоупотребление
привилегиями супервизора для
нарушения механизмов
- перехват электромагнитного излучения от дисплеев серверов или рабочих станций для копирования информации и выявления процедур доступа;
- сбор и анализ
использованных распечаток, документации
и других материалов для