Информационная безопасность

Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 18:48, реферат

Краткое описание

Мир стремительно меняется, и, переходя в стадию информационного общества, изменяет все стороны жизни современного человека, независимо от того ребенок это или взрослый. Практически ежесекундно человек подвергается воздействию разнообразной информации, характер которой меняется от полезного и необходимого до откровенно агрессивного, манипулятивного.

Содержание работы

Введение…………………………………………………………………...............
1. Информатизация общества и проблема информационной безопасности….
2. Информационная безопасность……………………………………………….
3. Меры защиты информации……………………………………………………
4. Меры физической безопасности………………………………………………
5. Основные цели и объекты информационной безопасности страны……….
6. Источники угроз для информационной безопасности ………………………
Заключение………………………………………………………………………..
Литература………………………….……………………………………………

Содержимое работы - 1 файл

реферат по ресурсам.docx

— 45.03 Кб (Скачать файл)

Распечатки контрольных  журналов должны просматриваться достаточно часто и регулярно.

5. Рассмотрите  вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным  линиям, могут быть перехвачены.

4.МЕРЫ ФИЗИЧЕСКОЙ  БЕЗОПАСНОСТИ

1.Предотвратить  злонамеренные разрушения, неавторизованное  использование или кражу

ПЭВМ могут быть заперты  в комнатах и доступ к ним может  быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут  оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения  с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие  соответствующий допуск, могут ознакомиться с этими документами, и использование  устройств уничтожения документов(бумагорезок и т.п.).

Внимательно проанализируйте  размещение компьютеров. Не слишком  ли доступны они неавторизованным людям  или чрезмерно уязвимы к стихийным  бедствиям?

Вы должны иметь представление  об основных схемах сопровождения посторонних. Например, авторизованный сотрудник  должен сопровождать в компьютерной зоне посетителя с компьютерными  распечатками или человека, заявляющего, что он техник по ремонту компьютеров.

Вы должны знать, кто имеет  право доступа в помещения  с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что  двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Могут быть предприняты недорогие  предохранительные меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват).

Технологии защиты, которые  могут быть использованы, включают шифрование информации, использование  выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия могут нанести  большой ущерб как большим,  так и маленьким компаниям.

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения  окружающей среды, высоких температур и скачков напряжения.

Защищайтесь от пожара с  помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие  материалы в этих помещениях.

Статическое электричество  может очистить память в ПЭВМ. Антистатические  коврики могут предотвратить  это. Пользователям следует напоминать о снятии заряда с себя с помощью  прикосновения к заземленному объекту.

Скачки напряжения могут  очистить память, изменить программы  и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Температура в помещении  может контролироваться кондиционерами и вентиляторами, а также хорошей  вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного  оборудования или из-за закрытия вентиляционного  отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут  очистить воздух от вредных веществ  в нем, которые могут нанести  вред компьютерам и дискам. Следует  запретить курить возле ПЭВМ.

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара.

Держите еду и напитки  подальше от компьютера.

Содержите оборудование в  порядке. Следите и учитывайте в  журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады  ремонтников должны производить  правильную идентификацию себя.

3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки)

ведите, контролируйте и  проверяйте реестры носителей информации

обучайте пользователей  правильным методам очищения и уничтожения  носителей информации

делайте метки на носителях  информации, отражающие уровень критичности  информации, которая в них содержится.

уничтожайте носители информации в соответствии с планом организации

удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям

доведите все руководящие  документы до сотрудников

Подумайте о возможности  публикации следующих рекомендаций в общедоступном месте:

Диски уязвимы

храните их в конвертах  и коробках

не пишите на конвертах

не гните их

не касайтесь самих  дисков

осторожно вставляйте их в  компьютер

не разливайте на них напитки

держите их подальше от источников магнитного поля

храните их в металлических  сейфах

работайте с дисками в  соответствии с маркировкой критичности  на них

Правильное обращение  обеспечивает защиту

убирайте диски и ленты, когда не работаете с ними

храните их разложенными по полкам в определенном порядке

не давайте носители информации с критической информацией неавторизованным людям

отдавайте поврежденные диски  с критической информацией только после их размагничивания или  аналогичной процедуры

уничтожайте критическую  информацию на дисках с помощью их размагничивания или физического  разрушения в соответствии с порядком в вашей организации

уничтожайте распечатки и  красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации.

обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру

4. Удостоверьтесь, что существуют  адекватные планы действий при  ЧП(планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной  работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников.

ОНРВ должны учитывать  наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации.

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя  той или иной техники, например выход  из строя сетевого принтера.

Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д.

Храните архивные копии, включая  план ОНРВ, в безопасном месте, удаленном  от основных помещений, занимаемых компьютерами.

Процедуры плана должны быть адекватны уровню безопасности и  критичности информации.

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ 
Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.

5. ОСНОВНЫЕ ЦЕЛИ И ОБЪЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТРАНЫ.

  • Основными целям обеспечения информационной безопасности страны (например, России) являются:
  • защита национальных интересов в условиях все большей глобализации многих информационных процессов, формирования мировых информационных сетей, стремления США и других развитых стран к доминированию в информационной сфере;
  • бесперебойное обеспечение органов государственной власти и управления, предприятий и граждан страны полной и своевременной информацией, необходимой для их деятельности;
  • предотвращение нарушений целостности, сохранности и незаконного использования информационных ресурсов;
  • обеспечение практической реализации прав граждан, организаций и государства на получение, распространение и использование информации.
  • Для достижения целей обеспечения информационной безопасности страны очень важно правильно определять объекты информационной безопасности. К таким объектам относятся:
  • информационные ресурсы, содержащие конфиденциальную информацию (секретную, ограниченного доступа или же коммерческую тайну), а также общедоступную открытую информацию и научные знания;
  • информационная инфраструктура общества (сети связи и информационных коммуникаций, центры анализа и обработки данных, системы и средства защиты информации);
  • система формирования, распространения и использования информационных ресурсов в стране;
  • система формирования общественного сознания, базирующаяся на средствах массовой информации;
  • права граждан, юридических лиц и государства на получение, распространение и использование информации, а так же защиту конфиденциальной информации и интеллектуальной собственности.

 

 

6. ИСТОЧНИКИ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.     

Источниками угроз для информационной безопасности страны могут являться внешние и  внутренние факторы.     

К числу источников внешних угроз  относятся следующие:

  • политика ряда стран, направления на доминирование в информационной сфере и противодействующая доступу России к новейшим информационным технологиям и равноправному участию в международном разделении труда по производству средств информатики и информационных продуктов, на создание технологической зависимости России от стран Запада в информационной сфере;
  • разработка рядом государств концепций «информационной войны», которые предусматривают создание и использование средств опасного воздействия на информационную сферу других стран целью нарушения ее нормального функционирования и получения несанкционированного доступа к информационным ресурсам;
  • деятельность иностранных разведывательных и специальных служб, а также экономических и политических структур в информационной сфере, направленная против национальных интересов страны;
  • преступная деятельность международных террористических групп, организаций и отдельных лиц в информационной сфере;
  • развертывание рядом стран мира «культурной экспансии» в отношении других стран, и в особенности против России, проявляющейся, в частности, в стремлении сократить использование русского языка как средства общения и таким образом сократить российское информационное пространство.

Если  же говорить об источнике внутренних угроз для информационной безопасности нашей страны, то здесь наиболее важным являются следующие:

  • существенное отставание России от ведущих стран мира по уровню информатизации общества, ограничивающее возможности страны по равноправному вхождению в мировое информационное пространство и получению от этого соответствующих экономических и социально-политических выгод;
  • технологическое отставание отечественной электронной промышленности от развитых стран мира в области производства информационной и телекоммуникационной техники, вынуждающее импортировать эти средства из-за рубежа и на основе создавать свою национальную информационную инфраструктуру, что делает ее уязвимой со стороны стран Запада;
  • недостаточная координация деятельности органов государственной власти страны по формированию и реализации единой государственной политики обеспечения информационной безопасности России как важнейшей части ее национальной безопасности;
  • снижение уровня общей образованности граждан России, затрудняющее подготовку специалистов необходимой квалификации, а также пользователей для работы в информационной сфере;
  • Усиление организованной преступности в стране и рост количества компьютерных преступлений, снижающие уровень защищенности интересов граждан, организаций и государства в информационной сфере.

Информация о работе Информационная безопасность