Автор работы: Пользователь скрыл имя, 18 Января 2012 в 03:22, контрольная работа
В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.
Министерство
образования и
науки Российской
Федерации
Государственное
образовательное
учреждение
высшего профессионального
образования
«Новосибирский государственный
технический университет»
Кафедра АСУ
Контрольная РАБОТА
по курсу «Защита информации»
Тема: «Мероприятия по защите информации»
Выполнил: Голованов В.Г.
Шифр: 134374240
Группа: ЗАС-732
Проверил: Качальский В.Г.
Новосибирск, 2011
Содержание
Введение
В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.
Все угрозы можно разделить на два вида: потеря информации и несанкционированный доступ. При этом второй вид актуален не только для информации, которая теряет ценность в случае разглашения, но и для информации, с помощью которой можно получить доступ к действительно ценной информации, например, с использованием социальной инженерии.
Абсолютной защиты не существует. С одной стороны, любые средства защиты обеспечивают только определенный уровень защиты, а с другой стороны более надежное средство, как правило, требует больших финансовых вложений. Поэтому встает вопрос о целесообразности того или иного способа защиты информации.
В данной работе содержатся сведения о различных категориях информации, о различных угрозах для электронных и бумажных документов, и предлагается перечень экономически целесообразных средств защиты против каждого вида угроз.
1 Экономическая целесообразность защиты
Абсолютно надёжной защиты не существует. Это следует помнить всем, кто организует ЗИ. Любую защиту можно преодолеть. Но лишь «в принципе». Это может потребовать таких затрат сил, средств или времени, что добытая информация их не окупит. Поэтому практически надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.
Поэтому прежде чем защищать ту или иную информацию, следует подумать, а имеет ли это смысл. Прежде всего – с экономической точки зрения.
Например, в старые советские времена секретность, мягко говоря, не всегда была экономически обоснована. В университете на военной кафедре студенты изучали советскую военную технику по альбомам, изданным на Западе. Преподаватели объясняли, что в этой иностранной литературе содержатся вполне достоверные данные, но использовать аналогичные пособия, изданные в нашей стране нельзя, поскольку они имеют гриф секретности, а студенты ещё не получили соответствующий допуск.
Знает история и перегибы противоположного толка. Очень много у нас писали про закрытость и «шпиономанию» в сталинские времена. Действительно, тогда секретность поддерживалась на высочайшем уровне. Не напрасно ли? Приведу лишь один пример. В военных дневниках генерала Гальдера читаем: «Сообщения о появлении у русских нового тяжёлого танка. Точных данных нет, но утверждают, что он имеет пушку чуть ли не 120 мм. Конечно, это преувеличение...» Как известно танки «КВ-1» и «КВ-2» были запущены в производство ещё в 1940 году. Прошло столько времени, уже два месяца идут боевые действия, а немецкий генштаб даже не имеет представления об этих машинах! Кстати, калибр пушки у «КВ-2» - 152 мм. На взгляд автора, такая секретность себя «окупила».
Итак, при построении защиты нужно руководствоваться следующим принципом. На защиту информации можно потратить средств не свыше необходимого. Необходимый уровень определяется тем, чтобы затраты вероятного противника на преодоление защиты были выше ценности этой информации с точки зрения этого противника. При рассмотрении потерь информации то же самое: затраты на защиту информации не должны превышать стоимость самой этой информации.
2 Защита информации от потерь
При рассмотрении защиты информации от потерь, необходимо определиться, какое представление информации используется для ее хранения.
2.1 Защита от потерь электронных документов
Электронные документы могут быть потеряны в результате различных воздействий:
Основной мерой по защите электронных документов, вне зависимости от вида повреждения, является резервное копирование. Это процесс создания резервной копии данных, с целью их восстановления в оригинальном месте их расположения в случае их случайного или умышленного повреждения или разрушения. В качестве носителя для резервной копии может использоваться другой жёсткий диск, CD/DVD диски, USB-накопители и т.д.
Резервное копирование позволяет избежать потери информации, но оно не устраняет причину повреждения. Для некоторых данных и документов бывает необходимо обеспечить оперативный доступ. В случае же повреждения и последующего восстановления из резервной копии данные становятся недоступными на некоторый промежуток времени. Для некоторых систем это может привести к большому, в том числе финансовому ущербу.
Поэтому помимо резервного копирования применяются различные меры защиты информации от разрушения. Эти меры зависят от вида угрозы.
Защита от несанкционированных действий будет рассмотрена в следующем разделе.
2.1.1 Защита от ошибочных действий пользователей
Мероприятия по защите от случайного удаления:
2.1.2 Защита от удаления или повреждения вредоносными программами
Вредоносными называют программы, которые не несут никакой пользы пользователю, и при этом используют ресурсы компьютера для каких-либо (часто – вредительских) целей, отличных от целей пользователя.
Вредоносные программы, которые могут приводить к повреждению и удалению информации, бывают следующих видов:
Существуют вирусы, которые способны безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.
Наибольшая опасность вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.
Мероприятия по защите от вирусов:
2.1.3 Защита от повреждений или удаления в результате программного сбоя
Современные
программные комплексы
Практически любая программа, полезная конечному пользователю, предназначена для работы с какими-либо данными. Хранение этих данных осуществляется с использованием ПЗУ, наиболее распространенными представителями которых в наше время являются жесткие диски и флеш-память. Поскольку работа с ПЗУ намного медленнее, чем работа с ОЗУ, большинство операций производится в ОЗУ, после чего пользователь сохраняет изменения в файл с помощью специальной кнопки, или пункта меню.
В связи с этим при возникновении сбоя в работе программного обеспечения последние несохраненные изменения могут быть потеряны. Более того, если сбой произошел в процессе сохранения изменений в файл, этот файл может оказаться в поврежденном состоянии.
Мероприятия по защите от сбоев в работе программного обеспечения: