Автор работы: Пользователь скрыл имя, 17 Января 2012 в 21:40, реферат
Информация - это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Введение
Глава 1 Теоретическое исследование
1.1 История и Государственная политика в области информационной безопасности
1.2 Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
Глава 2 Основные способы ограничения доступа к информации
2.1 Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
2.2 Стеганография и ее применение в информационной безопасности
2.3 Классы информационной безопасности
Заключение
Список использованной литературы и источников
5.
тестирование должно
Примеры продуктов: практически все ныне распространенные ОС и БД -
Windows NT (а значит сюда можно отнести и все его потомки вплоть до Vista), ещё сюда бы попали все современные UNIX-системы, так же DEC VMS, IBM OS/400, Novell NetWare 4.11, Oracle 7, DG AOS/VS II.
Уровень B.
Также именуется - принудительное управление доступом.
Класс B1
(в дополнение к C2):
1.
доверенная вычислительная
2.
доверенная вычислительная
3.
доверенная вычислительная
4.
группа специалистов, полностью
понимающих реализацию
5.
должна существовать
Примеры продуктов: сюда относятся гораздо более специализированные ОСи - HP-UX BLS, Cray Research Trusted Unicos 8.0, Digital SEVMS, Harris CS/SX, SGI Trusted IRIX.
Класс B2
(в дополнение к B1):
1. снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам.
2.
к доверенной вычислительной
базе должен поддерживаться
3.
должна быть предусмотрена
4.
доверенная вычислительная
5.
системный архитектор должен
тщательно проанализировать
6.
должна быть
7.
модель политики безопасности
должна быть формальной. Для доверенной
вычислительной базы должны
8.
в процессе разработки и
9.
тесты должны подтверждать
Примеры продуктов: Honeywell Multics (знаменитый предок UNIX),
Cryptek VSLAN, Trusted XENIX.
Класс B3
(в дополнение к B2):
1.
для произвольного управления
доступом должны обязательно
использоваться списки
2.
должна быть предусмотрена
3.
доверенная вычислительная
4.
процедура анализа должна быть
выполнена для временных
5.
должна быть специфицирована
роль администратора
6.
должны существовать процедуры
и/или механизмы, позволяющие
произвести восстановление
7.
должна быть
Примеры продуктов: единственная система -
Getronics/Wang Federal XTS-300.
Уровень A.
Носит название - верифицируемая безопасность.
Класс A1
(в дополнение к B3):
1.
тестирование должно
2. помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем.
3.
механизм конфигурационного
4.
должно быть описано
ЗАКЛЮЧЕНИЕ
Создавая систему информационной безопасности, важно, с одной стороны, не скупиться, поскольку потери могут оказаться неизмеримо больше, а с другой стороны, не переборщить, чтобы не выбрасывать деньги на ненужные псевдо защитные мероприятия и не затруднять прохождение информационных потоков. Безопасности никогда не бывает много, но никогда нельзя забывать, что главная цель системы безопасности – обеспечение надёжного и бесперебойного функционирования организации.
Таким образом, подведем итог.
Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Согласно исследованиям, 65% потерь - следствие непреднамеренных ошибок Очевидно, самым радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней.
Весьма опасны так называемые "обиженные сотрудники" - действующие и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; ввести неверные данные; удалить данные; изменить данные. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры: аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется, стихийные бедствия и техногенные катастрофы. Принято считать, что на долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам.
Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, - приятного в этом мало.
Много
говорят и пишут и о
Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют в компьютерные игры (именно это явление приводит к использованию непроверенных на наличие вирусов программ), число зараженных компьютеров составляет лишь доли процента.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам.
Сфера
информационной безопасности — наиболее
динамичная область развития индустрии
безопасности в целом. Если обеспечение
физической безопасности имеет давнюю
традицию и устоявшиеся подходы,
то информационная безопасность постоянно
требует новых решений, т.к. компьютерные
и телекоммуникационные технологии
постоянно обновляются, на компьютерные
системы возлагается все
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ
1. Закон РФ "О государственной тайне" 2008г .
2. Закон РФ "Об информации, информатизации и защите информации" 2006г.
3. Носов В.А. Вводный курс по дисциплине “Информационная безопасность” 2004г.
4. Словарь терминов Гостехкомиссии при президенте РФ
5. Соколов А.В. «Методы информационной защиты объектов и компьютерных сетей». 2000г.
6. Малюк И.Н. «Информационная безопасность: концептуальные и методологические основы защиты информации». 2004г.
7. Галатенко В.А. «Стандарты информационной безопасности». 2004г.
8. Интернет ресурсы:
http://www.jetinfo.ru/
http://counter-terrorism.
http://st.ess.ru/