Автор работы: Пользователь скрыл имя, 08 Апреля 2011 в 15:45, реферат
Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Введение 3
1 Меры информационной безопасности 4
2 Уровни защиты информации 10
3 Методы и средства защиты секретной информации 12
Заключение 18
Список литературы 19
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
УНИВЕРСИТЕТ»
КАФЕДРА
ЛИНГИСТИКИ И МЕЖКУЛЬТУРНОЙ КОММУНИКАЦИИ
РЕФЕРАТ
По дисциплине: «Организация информационной безопасности»
на
тему: «Обеспечение защиты секретной информации»
Выполнил:
гр. СТ – 071
Ерёмина Н.Ю.
Научный руководитель:
Доцент кафедры
Кудряшов О.А.
Ставрополь,
2011
Содержание
Введение | 3 |
1 Меры информационной безопасности | 4 |
2 Уровни защиты информации | 10 |
3 Методы и средства защиты секретной информации | 12 |
Заключение | 18 |
Список литературы | 19 |
Введение
Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Проблема защиты секретной информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Объектом
реферата является секретная информация,
предметом – способы защиты секретной
информации. Целью данного реферата является
исследование способов защиты секретной
информации. Для достижения поставленной
цели необходимо решение следующих задач:
рассмотреть меры информационной безопасности,
изучить уровни защиты информации, ознакомиться
с методами и средствами защиты секретной
информации.
1
Меры информационной
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:
К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
К
морально-этическим мерам
К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.
Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
Обеспечение информационной безопасности организации предполагает реализацию комплекса организационных мер в составе программы экономической безопасности. Организационная составляющая информационной безопасности имеет следующие особенности:
-реализуется
в рамках функций, возложенных,
-отличается
низкой ресурсоемкостью, т.к.
-высокой мобильностью, т.е. возможностью быстрой реализации.
Все это выводит организационные меры обеспечения информационной безопасности на первый план как высокорентабельные. В числе таких мер следует назвать:
-
дробление, распределение
-
ведение учета ознакомления
-
распространение информации
- назначение лиц, ответственных за контроль документации;
- обязательное уничтожение неиспользованных копий документов и записей;
-
четкое определение
-
составление, регулярная
-
включение пункта о
-
включение положений о
-
дополнительную проверку
- обязательное предварительное профессиональное обучение;
Особо стоит выделить меры, повышающие безопасность работы с информационными технологиями. Здесь необходим комплексный системный подход, который включает следующие блоки мероприятий:
- Ранжирование
Уровень квалификации пользователей принято оценивать по следующей шкале: начинающий пользователь, пользователь, продвинутый пользователь, специалист. Начинающий пользователь: умение совершать элементарные действия, разбираться во всех базовых операциях. Пользователь: уверенное владение программным обеспечением общего назначения (Word, Excel и т.д.). Продвинутый пользователь: способность реализовать все возможности информационных технологий на своем участке работы. Специалист: способность определить, какое программное обеспечение оптимально решит его задачи, самостоятельно установить и настроить его, автоматизировать отдельные операции с помощью встроенных в программу инструментов.
Оценка квалификации пользователя может проводиться по четырем уровням квалификации:
- нулевой уровень – отсутствие навыков данной группы;
-
базовый уровень – умение
-
продвинутый уровень – умение
самостоятельно находить
-
специальный уровень – уровень
знаний специалиста,
- Сертификация
В
США наличие сертификата
- Превентивное обучение
Повышение квалификации пользователя связано с психологическими особенностями профессиональной жизни. Пользователь демонстрирует один из двух стилей трудового поведения: адаптационный (начинающий пользователь) и саморазвивающийся (профессионал). Чем старше пользователь, тем больше у него стремление перейти к адаптационному типу работы с ПК. Систематическое повышение квалификации может сгладить этот процесс, но качественных изменений добиться чрезвычайно сложно. При этом управление квалификацией пользователей можно построить по следующему алгоритму:
-
составление квалификационных
-
подбор персонала. Анализ
-
испытательный срок. Установление
критериев прохождения
-
аттестация пользователей.
-
повышение квалификации.
Физические
меры защиты основаны на применении разного
рода механических, электро-или электронно-