Мероприятия по защите информации

Автор работы: Пользователь скрыл имя, 18 Января 2012 в 03:22, контрольная работа

Краткое описание

В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.

Содержимое работы - 1 файл

Контрольная работа.doc

— 107.50 Кб (Скачать файл)

Министерство  образования и  науки Российской Федерации 

Государственное образовательное  учреждение 
высшего профессионального образования 
«Новосибирский государственный технический университет»

 

Кафедра АСУ

 
 
 
 
 
 
 
 
 
 
 

Контрольная РАБОТА

 

по курсу  «Защита информации»

 

Тема: «Мероприятия по защите информации»

 
 
 
 

                Выполнил: Голованов В.Г.

                Шифр: 134374240

                Группа: ЗАС-732

                Проверил: Качальский В.Г.

 
 
 
 
 
 
 
 
 
 
 

Новосибирск, 2011

 

      Содержание

 

Введение

     В современном мире все большую  ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.

     Выбор способа защиты информации зависит  от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.

     Во-вторых, это способ хранения информации. Электронные  и физические документы требуют  различного подхода к организации  мер защиты.

     И, в-третьих, способ защиты зависит от типа угроз.

     Все угрозы можно разделить на два  вида: потеря информации и несанкционированный  доступ. При этом второй вид актуален не только для информации, которая  теряет ценность в случае разглашения, но и для информации, с помощью которой можно получить доступ к действительно ценной информации, например, с использованием социальной инженерии.

     Абсолютной  защиты не существует. С одной стороны, любые средства защиты обеспечивают только определенный уровень защиты, а с другой стороны более надежное средство, как правило, требует больших финансовых вложений. Поэтому встает вопрос о целесообразности того или иного способа защиты информации.

     В данной работе содержатся сведения о различных категориях информации, о различных угрозах для электронных и бумажных документов, и предлагается перечень экономически целесообразных средств защиты против каждого вида угроз.

 

      1 Экономическая  целесообразность  защиты

     Абсолютно надёжной защиты не существует. Это следует помнить всем, кто организует ЗИ. Любую защиту можно преодолеть. Но лишь «в принципе». Это может потребовать таких затрат сил, средств или времени, что добытая информация их не окупит. Поэтому практически надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.

     Поэтому прежде чем защищать ту или иную информацию, следует подумать, а  имеет ли это смысл. Прежде всего  – с экономической точки зрения.

     Например, в старые советские времена секретность, мягко говоря, не всегда была экономически обоснована. В университете на военной кафедре студенты изучали советскую военную технику по альбомам, изданным на Западе. Преподаватели объясняли, что в этой иностранной литературе содержатся вполне достоверные данные, но использовать аналогичные пособия, изданные в нашей стране нельзя, поскольку они имеют гриф секретности, а студенты ещё не получили соответствующий допуск.

     Знает история и перегибы противоположного толка. Очень много у нас писали про закрытость и «шпиономанию» в сталинские времена. Действительно, тогда секретность поддерживалась на высочайшем уровне. Не напрасно ли? Приведу лишь один пример. В военных дневниках генерала Гальдера читаем: «Сообщения о появлении у русских нового тяжёлого танка. Точных данных нет, но утверждают, что он имеет пушку чуть ли не 120 мм. Конечно, это преувеличение...» Как известно танки «КВ-1» и «КВ-2» были запущены в производство ещё в 1940 году. Прошло столько времени, уже два месяца идут боевые действия, а немецкий генштаб даже не имеет представления об этих машинах! Кстати, калибр пушки у «КВ-2» - 152 мм. На взгляд автора, такая секретность себя «окупила».

     Итак, при построении защиты нужно руководствоваться  следующим принципом. На защиту информации можно потратить средств не свыше необходимого. Необходимый уровень определяется тем, чтобы затраты вероятного противника на преодоление защиты были выше ценности этой информации с точки зрения этого противника. При рассмотрении потерь информации то же самое: затраты на защиту информации не должны превышать стоимость самой этой информации.

 

      2 Защита информации от потерь

     При рассмотрении защиты информации от потерь, необходимо определиться, какое представление  информации используется для ее хранения.

      2.1 Защита от потерь  электронных документов

     Электронные документы могут быть потеряны в результате различных воздействий:

    • Ошибочные действия пользователей
    • Удаление или повреждение вредоносными программами
    • Повреждение или потеря в результате программного сбоя
    • Повреждение или потеря в результате сбоя оборудования
    • Сбой питания
    • Несанкционированные умышленные действия

     Основной  мерой по защите электронных документов, вне зависимости от вида повреждения, является резервное копирование. Это процесс создания резервной копии данных, с целью их восстановления в оригинальном месте их расположения в случае их случайного или умышленного повреждения или разрушения. В качестве носителя для резервной копии может использоваться другой жёсткий диск, CD/DVD диски, USB-накопители и т.д.

     Резервное копирование позволяет избежать потери информации, но оно не устраняет причину повреждения. Для некоторых данных и документов бывает необходимо обеспечить оперативный доступ. В случае же повреждения и последующего восстановления из резервной копии данные становятся недоступными на некоторый промежуток времени. Для некоторых систем это может привести к большому, в том числе финансовому ущербу.

     Поэтому помимо резервного копирования применяются  различные меры защиты информации от разрушения. Эти меры зависят от вида угрозы.

     Защита от несанкционированных действий будет рассмотрена в следующем разделе.

      2.1.1 Защита от ошибочных  действий пользователей

     Мероприятия по защите от случайного удаления:

    • Аккуратность и внимательность при работе
    • Размещение наиболее ценной информации на защищенных от записи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.
    • Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. С течением времени на диске появляется все больше и больше файлов. Постепенно пользователь забывает, что в каком файле находится и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.
    • Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. При удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные утилиты.

      2.1.2 Защита от удаления  или повреждения  вредоносными программами

     Вредоносными  называют программы, которые не несут  никакой пользы пользователю, и при  этом используют ресурсы компьютера для каких-либо (часто – вредительских) целей, отличных от целей пользователя.

     Вредоносные программы, которые могут приводить к повреждению и удалению информации, бывают следующих видов:

    • Вирус – саморазмножающаяся программа, дописывающая себя в другие файлы. Часто вирус также выполняет какую-либо вредительскую активность, в частности, удаление и повреждение файлов, блокирование доступа к файлам, доступа в интернет и входа в систему.
    • Червь – подкласс вирусов, который размножается не через заражение других файлов, а внедряется на каждую конкретную систему только один раз. Распространение подобных вирусов осуществляется через съемные устройства, компьютерную сеть и электронную почту.
    • Троян – программа, которая выглядит как программный продукт, но совершает при этом вредоносные действия. Трояны не распространяются сами по себе. Наиболее распространенные виды троянов это backdoor-трояны, открывающие удаленный доступ к системе, и трояны-шпионы, следящие за действиями пользователя и ворующие конфиденциальную информацию (в частности, пароли).

     Существуют  вирусы, которые способны безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

     Наибольшая  опасность вирусов заключается  в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.

 

      Мероприятия по защите от вирусов:

    • Недопущение посторонних к компьютеру. Бывает, что вирус попадает в систему после работы неквалифицированных пользователей, в частности, путем заражения через инфицированные интернет-сайты.
    • Использование только надежного программного обеспечения. Наиболее часто вирусы содержатся в программах, предназначенных для взлома защиты платного программного обеспечения.
    • Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо сообщений на экране и т.п. Чем раньше удастся обнаружить вирус, тем меньше будет повреждений. Важно иметь в виду, что некоторые вирусы характеризуются «инкубационным периодом», т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.
    • Размещение наиболее ценной информации на защищенных от записи дисках (флеш-память с защитой от записи, CD-ROM и DVD-ROM). Если запись запрещена, вирус не может записать себя диск, и заражение будет невозможным.
    • Использование антивирусного программного обеспечения для периодических проверок жесткого диска и съемных носителей, а также для проверок «на лету». Важно помнить, что антивирусные программы быстро устаревают, так как новые вирусы появляются быстрее антивирусов, поэтому необходимо проводить регулярное обновление антивирусных баз.

 

      2.1.3 Защита  от повреждений  или удаления в  результате программного сбоя

     Современные программные комплексы представляют собой сложные системы. Как правило, они разрабатываются сотнями  людей. Понятно, что гарантировать  отсутствие ошибок в подобных системах практически невозможно. Современная  практика сводится к обеспечению работы без сбоев в наиболее часто используемых функциях, к минимизации числа ошибок путем тестирования, а также быстрому исправлению ошибок и выпуску обновлений или новых версий программного обеспечения.

     Практически любая программа, полезная конечному  пользователю, предназначена для работы с какими-либо данными. Хранение этих данных осуществляется с использованием ПЗУ, наиболее распространенными представителями которых в наше время являются жесткие диски и флеш-память. Поскольку работа с ПЗУ намного медленнее, чем работа с ОЗУ, большинство операций производится в ОЗУ, после чего пользователь сохраняет изменения в файл с помощью специальной кнопки, или пункта меню.

     В связи с этим при возникновении  сбоя в работе программного обеспечения  последние несохраненные изменения могут быть потеряны. Более того, если сбой произошел в процессе сохранения изменений в файл, этот файл может оказаться в поврежденном состоянии.

     Мероприятия по защите от сбоев в работе программного обеспечения:

    • Использование только надежного программного обеспечения. Лучше всего использовать один и тот же известный набор программ, устанавливая и обновляя не более одной новой программы за один раз. Это позволит точно определить, какое именно программное обеспечение вызвало сбой. Особенно это касается обновлений операционной системы и драйверов устройств.
    • Своевременная установка обновлений, как ручная, так и автоматическая, предусмотренная программным обеспечением.
    • Создание резервной копии файла, в который производится сохранение. Практически любая современная программа поддерживает автоматическое создание подобных копий.
    • Использование программного обеспечения только по назначению, т.к. основные функции программ менее подвержены сбоям.
    • Информирование производителя программного обеспечения о найденных проблемах. Это позволит ускорить появление обновления, исправляющего найденную проблему.

Информация о работе Мероприятия по защите информации