Информационная безопасность

Автор работы: Пользователь скрыл имя, 24 Ноября 2011 в 09:08, реферат

Краткое описание

Обеспечение безопасности в различных сферах, в том числе и информационной, является одной из значимых составляющих существования субъекта правовых отношений. В Российской Федерации одним из первых был принят закон "О безопасности", которым определено понятие безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз31. Жизненно важными интересами являются потребности, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития как общества и государства, так и личности

Содержимое работы - 1 файл

Информационная безопасность.docx

— 25.60 Кб (Скачать файл)

7.  В сфере обороны. К объектам обеспечения информационной безопасности относятся информационная инфраструктура центральных органов военного управления Вооруженных Сил Российской Федерации, научно-исследовательских учреждений Министерства обороны Российской Федерации; информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы; программно-технические средства автоматизированных систем управления войсками и оружием; информационные ресурсы, системы связи и информационная инфраструктура войск.

8.  В правоохранительной и судебной сферах. Представляют интерес информационные ресурсы органов, реализующих правоохранительные функции, судебных органов, ресурсы, содержащие специальные сведения и оперативные данные служебного характера; информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение; информационная инфраструктура.

9.  В сфере чрезвычайных ситуаций. Наиболее уязвимыми объектами обеспечения информационной безопасности являются система принятия решений по оперативным действиям, связанным с развитием таких ситуаций и ходом ликвидации их последствий, а также система сбора и обработки информации о возможном возникновении чрезвычайных ситуаций.  
 

Меры  защиты информации

   С целью защиты информации каждый должен знать и осуществлять следующие  меры.

   Контроль  доступа к информации в компьютере и  к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

   Требуйте, чтобы пользователи выполняли процедуры  входа в компьютер, и используйте  это как средство для идентификации  в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.

   Другие  меры защиты. Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

   Если  в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит своевременно получать информацию о попытках проникновения в защищаемую систему. При защите вашего пароля:

      ·          не делитесь своим паролем ни с кем;

      ·          выбирайте пароль трудно угадываемым;

      ·          попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль;

      ·          не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;

      ·          используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;

      ·          не записывайте пароли на столе, стене или терминале, а держите его в памяти;

      ·          периодически меняйте пароли и делайте это не по графику.

   Процедуры авторизации. Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям, и предусмотрите соответствующие меры по внедрению этих процедур в организации.

   Установите  порядок в организации, при котором  для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение тех или иных начальников.

   Защита  файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:

      ·          используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности;

      ·          ограничьте доступ в помещения, в которых хранятся файлы данных, такие, как архивы и библиотеки данных;

      ·          используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

   Предосторожности  при работе. Для этого:

      ·          отключайте неиспользуемые терминалы;

      ·          закрывайте комнаты, где находятся терминалы;

      ·          разворачивайте экраны компьютеров так, чтобы они небыли видны со стороны двери, окон и тех мест в помещениях, которые не контролируются;

      ·          установите специальное оборудование, например, устройства, ограничивающие число неудачных попыток доступа, устройства, обеспечивающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;

      ·          программируйте терминал отключаться после определенного периода неиспользования;

      ·          если это возможно, выключайте систему в нерабочие часы.

      Примечание. Для блокирования неиспользуемого компьютера, нажав одновременно клавиши CTRL, ALT и DEL, а затем кнопку «Блокировка», предотвратите несанкционированный доступ пользователей к компьютеру. Разблокировать его сможет только владелец и члены группы администраторов компьютера. (Для разблокирования компьютера нужно нажать одновременно клавиши CTRL, ALT и DEL, ввести пароль, а затем нажать кнопку «ОК».) Можно также настроить заставку таким образом, чтобы она открывалась и автоматически блокировала компьютер после того, как он простаивал в течение определенного времени.

   Блокирование  угрозы целостности  информации. Вводимая информация должна быть авторизована, полна, точна и подвергаться проверкам на ошибки. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

   Проводите проверку точности вводимых данных (их корректности), например:

    ·          на нахождение символов в допустимом диапазоне символов (числовом или буквенном);

    ·          на нахождение числовых данных в допустимом диапазоне чисел;

    ·          на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах;

    ·          на разумность, сравнение входных данных с ожидаемыми стандартными значениями;

    ·          ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.

Информация о работе Информационная безопасность