Свойства информации как предмета защиты

Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 11:34, дипломная работа

Краткое описание

Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.

Содержимое работы - 1 файл

Диплом.docx

— 1.39 Мб (Скачать файл)

Введение

В настоящее время для многих организаций  и частных лиц стало характерным  то, что увеличилось количество краж личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций, где  нарушение безопасности может нанести  огромный материальный ущерб, как самим  организациям, так и их клиентам. Поэтому эти организации вынуждены  особое внимание уделять гарантиям  безопасности. Вследствие чего возникла проблема защиты и контроля доступа  в помещения. И сейчас данная проблема представляет собой совокупность тесно  связанных задач в областях права, организации, управления, разработки технических  средств и программирования. Одна из центральных задач проектирования системы защиты состоит в надежной и эффективной инженерно-технической системы защиты информации, важнейшей частью которой является система контроля и управления доступом.

Процедура управления доступом сводится к взаимному  опознаванию пользователя и системы  и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с  его запросом. Средства управления доступом обеспечивают защиту охраняемого  объекта, как от неавторизованного  использования, так и от несанкционированного обслуживания системой. Защита реализуется  процедурами идентификации, установления подлинности и регистрации обращений.

Следует помнить, что СКУД не устраняет необходимость контроля со стороны человека, но значительно  повышает эффективность работы службы безопасности, особенно при наличии  многочисленных зон риска. СКУД освобождает охранников от рутинной работы по идентификации, предоставляя им дополнительное время по выполнению основных функций: охране объекта и защите сотрудников и посетителей от преступных посягательств. Оптимальное соотношение людских и технических ресурсов выбирается в соответствии с поставленными задачами и допустимым уровнем возможных угроз. Однако в настоящее время процесс выбора подходящих СКУД носит сложный характер, поскольку реально отсутствует какая-либо аналитическая информация по имеющимся сегодня в мире СКУД. Некоторые зарубежные компании, стараясь заполнить пока еще свободную нишу российского рынка, порой проявляют недобросовестность в рекламе, в предоставлении полной информации о технических и функциональных возможностях систем, об особенностях их эксплуатации в сравнительно сложных климатических условиях и т.п. Зачастую поставщики и продавцы ради прибыли предлагают заказчику аппаратуру низкого качества и неквалифицированные услуги. Повсеместно и сами покупатели не имеют достаточного опыта в этой сфере. В результате на важных объектах можно встретить непрофессионально спроектированные системы СКУД, у которых даже технические характеристики не соответствуют условиям эксплуатации в России. Исходя из этого, в данной курсовой работе рассматривается система контроля доступа основанная на программных и инженерно- технических разработках фирмы «Стилпост»,а так же разработан учебно методический комплекс в виде практических работ для обучающего стенда фирмы «СтилПост».

Объект исследования –  система контроля и управления доступом.

Предмет исследования –  учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».

Цель работы – повышения  уровня подготовки специалистов по защите информации путем разработки учебно-методического  обеспечения для систем контроля и управления доступом.

Работа состоит из введения, трех глав и заключения, изложена на 87 страницах, содержит 8 иллюстраций.

В первой главе проведен анализ инженерно-технических систем защиты информации для защиты от угроз безопасности путем несанкционированного доступа. Во второй главе рассматривается необходимость формирования компитентности в области инженерно-технической защиты информации. Разработанное методического обеспечения по обучающему стенду СКУД «Стилпост» представлено в главе 3.

1  ХАРАКТЕРИСТИКА  ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

1.1 Свойства информации как предмета защиты

Для обеспечения эффективной  защиты информации необходимо знать ее свойства. Она как предмет защиты обладает рядом свойств, основные из которых следующие:

1. Нематериальная информация может храниться, передаваться, обрабатываться, если она содержится на материальном носителе. Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации. Например, чертеж является источником информации, а бумага, на которой он нарисован, — носитель информации. Физическая природа источника и носителя в этом примере одна и та же — бумага. Однако между ними существует разница. Бумага без нанесенного на ней текста или рисунка является источником информации о ее физических и химических свойствах. Когда бумага содержит семантическую информацию, то она становится документом — источником семантической информации.

Но независимо от вида информации, содержащейся на бумаге или ином другом носителе, защищать от хищения, изменения и уничтожения информации можно материальный объект— листы бумаги, которые имеют определенные размеры, вес, механическую прочность, устойчивость краски или чернил к внешним воздействиям и т. д., или иные носители. Параметры носителя определяют условия и способы хранения информации. Бумагу для обеспечения безопасности содержащейся на ней информации хранят в сейфе. Другие носители, например цеха, трудно запереть в шкаф. Но в любом случае характеристики материального носителя контролируемы органами чувств человека или его технических средств.

Параметры информацни(затраты энергии, время передачи, стоимость и др.), которыми часто характеризуют ту или иную информацию, являются параметрами ее носителя. Энергетические затраты на передачу информации равны работе по перемещению носителя из одной точки пространства в другую. Для разных носителей эти затраты отличаются. Так же. например, время и энергия для передачи одной и той же информации по сети Интернет и на перекладных (на гужевом транспорте) несоизмеримы. Следовательно, физические характеристики информации представляют собой характеристики ее носителей.

2. Информация может быть для ее для пользователя (собственника, владельца, получателя) достоверной и ложной, полезной и вредной. Информация, отражающие объективные факты, события, явления и процессы, является достоверной, а не соответствующая им ложной. Границу между достоверной и ложной информацией часто трудно провести. Достоверная информация в процессе передачи может трансформироваться в свою противоположность. Преднамеренно создаваемая и распространяемая ложная информация называется дезинформацией.

В естественных областях науки  достоверной информацией считается та, которую может получить не только се автор, но и другие ученые. Если результаты научного исследования не удается повторить, то информация считается недостоверной.

Полезная информация приносит прибыль ее владельцу или пользователю, уменьшает риск в ею деятельности в результате принятия более обоснованных решении, улучшает его психическое состояние и т. д. Достоверная информация, как правило, является полезной, так как обеспечивает принятие более правильного решения. как она мобилизует его силы для борьбы с недугом, слабому более полезна «сладкая ложь», так как Вредной является информация, в результате использования которой ее получателю наносится моральный или материальный ущерб. Часто вредная информация создается в результате целенаправленной или случайной модификации ее при переносе с одного носителя на другой. Такая информация распространяется в виде слухов.

К вредной также относится  информация, содержание которой является нейтральной для ее пользователя, но засоряет так называемое информационное пространство. Засоренность каналов связи и документов нейтральной информацией затрудняет и существенно увеличивает время добывания полезной.

Полезность информации всегда конкретна. Информация полезна или вредна для конкретного ее пользователя. Под пользователями подразумевается как один человек, так и группа людей и даже все человечество. Поэтому при защите информации определяют, прежде всего круг лиц (фирм, государств), заинтересованных в защищаемой информации т.к. среди них могут оказаться злоумышленники.

3. Хотя информация нематериальная, она покупается и продастся. Поэтому информацию можно рассматривать как товар. Полезность информации как товара характеризуется его ценой. Цена информации зависит от ее ценности. Например, при проведении исследований могут быть затрачены большие материальные и финансовые ресурсы, которые завершились отрицательным результатом, т.к. не получена информация, на основе которой ее владелец может получить прибыль. Но отрицательные результаты представляют ценность для специалистов, занимающихся рассматриваемой проблемой, гак как полученная информация укорачивает путь к истине. Полезная информация может быть создана ее владельцем в результате научно-исследовательской деятельности, заимствована из различных открытых источников, может попасть к злоумышленнику случайно, например в результате непреднамеренного подслушивания, и, наконец, добыта различными нелегальными путями. Цена информации, как любого товара, складывается из себестоимости и прибыли.

Себестоимость определяется расходами владельца информации на ее получение путем:

  • проведения исследований в научных лабораториях, аналитических центрах, группах, отдельными учеными и т д.;
  • покупки информации на рынке информации;
  • добывания информации противоправными действиями.

Прибыль от информации ввиду  ее особенностей может принимать различные формы, причем денежное ее выражение не является самой распространенной формой. В общем случае прибыль от информации может быть получена в результате следующих действий:

  • продажи информации на рынке;
  • материализации информации в продукции с новыми свойствами или технологией, приносящими дополнительную прибыль; использования информации для принятия более эффективных решений.

 

1.2 Виды угроз безопасности информации

Под безопасностью информации или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

При рассмотрении проблем, связанных  с обеспечением безопасности, используют понятие “несанкционированный доступ”  – это неправомочное обращение  к информационным ресурсам с целью  их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано  с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и  др.), а также полномочия и права  пользователей на использование  ресурсов и услуг, определённых администратором  вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений  в процессе передачи, хранения и  сохранения, не изменившую такие свойства, как достоверность, полнота и  целостность данных.

 Под терминами “защита  информации” и “информационная  безопасность” подразумевается  совокупность методов, средств  и мероприятий, направленных на  исключение искажений, уничтожения  и несанкционированного использования  накапливаемых, обрабатываемых и  хранимых данных.

 Согласно статье  3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

 Реальная и потенциальная  угроза объектам безопасности, исходящая  от внутренних и внешних источников  опасности, определяет содержание  деятельности по обеспечению  внутренней и внешней безопасности»

Угрозы создают потенциальную  опасность для объекта или  предмета защиты. Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. Под блокированием информации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реализации угрозы можно разделить на две группы:

  • физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
  • несанкционированное распространение носителя с защищаемой информацией от се источника до злоумышленника, которое приводит к хищению информации.

Угрозы, при реализации которых  происходит воздействие различных сил (механических, электрических, магнитных) на источник информации, называются угрозами воздействия на источник информации, а угрозы, приводящие к несанкционированному распространению носителя к злоумышленнику,— угрозами утечки информации. Классификация угроз представлена на рис. 1.

 

Угрозы утечки информации:

- утеря документов;

- разглашение;

- подслушивание;

- наблюдение;

- перехват сигналов;

- побочные излучения и - наводки;

- не контролируемое   

  распространение

  отходов

Угрозы преднамеренных воздействий:

- действия злоумышленников и создаваемых ими полей и сигналов

Угрозы случайных  воздействий:

- проявления стихии

- действия помех

- сбои аппаратуры

- ошибки программ

-ошибки операторов и   

 пользователей

Информация о работе Свойства информации как предмета защиты