Защита секретной информации

Автор работы: Пользователь скрыл имя, 08 Апреля 2011 в 15:45, реферат

Описание работы

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Содержание работы

Введение 3
1 Меры информационной безопасности 4
2 Уровни защиты информации 10
3 Методы и средства защиты секретной информации 12
Заключение 18
Список литературы 19

Файлы: 1 файл

реферат - защита секрет.инф.doc

— 114.50 Кб (Скачать файл)

       5 Технические

       Технические меры защиты основаны на использовании  различных электронных устройств  и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

       Таким образом, в арсенале специалистов по информационной безопасности имеется  широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

       Все известные каналы проникновения  и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.

       Наилучшие результаты достигаются при системном  подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования. 
 
 
 
 
 
 
 

2 Уровни  защиты информации

       Ранее контроль доступа к конфиденциальной информации и защита её от влияний извне был задачей технических администраторов.

       Сегодня же защита информации становится обязанностью каждого пользователя системы, что  требует не только навыков обращения  с системой безопасности, но и знаний о способах неправомерного доступа для предотвращения такового. Надежный контроль над информацией обеспечивает безопасность бизнеса, а так же позволяет качественно и своевременно устранять ошибки, возникающие в течение производственных процессов, облегчая работу персонала.

       Основные  уровни защиты информации на предприятии

Можно выделить три основных уровня защиты информации: защита информации на уровне рабочего места пользователя; защита информации на уровне подразделения предприятия; защита информации на уровне предприятия.

       Информация  первоначально создается на конкретном рабочем месте рядового пользователя системы предприятия. Очень часто  именно там информация хранится и  первично обрабатывается.

       Рабочие места чаще всего объединяются в  локальную сеть для совместной работы и обмена информацией. В данном случае мы говорим о локальной сети подразделения, пользователи которой находятся друг от друга на достаточно небольших расстояниях.

       Уровни  защиты информации локальной сети подразделения  отличаются более сложными механизмами, чем на рабочем месте пользователя. Защита данных на различных уровнях имеет как общие, так и специальные способы защиты.

       Локальные сети подразделений часто объединены в общую сеть предприятия, которая  кроме рабочих мест рядовых пользователей  имеет в своем составе также серверное оборудование и специализированные устройства, которые отвечают за функционирование и защиту всей сети предприятия. Кроме того локальные сети предприятия могут быть географически удалены друг от друга.

       Организация системы безопасности по уровням

       В системе безопасности существуют следующие  уровни защиты информации:

  • физическая защита информации;
  • контроль доступа и персональная идентификация;
  • применение ключей для шифрования данных;
  • защита излучения кабеля;
  • защита «обратный вызов».

       Для правильного построения защитных механизмов системы безопасности следует изучить не только функционирование информационных потоков внутри предприятия, но и возможности неправомерного доступа к информации извне. В зависимости от типа угрозы, применяются определенные меры по защите информации. Поэтому каждому уровню соответствует тот или иной способ защиты информации.

       Уровни  защиты, в соответствии с механизмами  реагирования на угрозы

  • В соответствии с механизмами реагирования на угрозу, определяют следующие уровни защиты информации:
  • предотвращение – внедрение служб контроля доступа к информации и технологии;
  • обнаружение - раннее обнаружение угрозы, даже в случае обхода механизмов защиты;
  • ограничение – уменьшение размера информационных потерь, в случае уже произошедшего преступления;
  • восстановление - обеспечение эффективного восстановления информации в случае её утраты или уничтожения. Таким образом, существует несколько уровней защиты информации, характеризующиеся применение различных методов и механизмов реагирования.
 

3 Методы  и средства защиты секретной  информации

       Средства  защиты секретной информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

       В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  • Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость.
  • Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
  • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
  • Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

       По  степени распространения и доступности  выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

       Программные средства защиты секретной информации:

  • Встроенные средства защиты информации
  • Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
  • Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации.
  • Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer, англ. firewall — «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
  • Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью —маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).
  • VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTPPPPoEIPSec.

       Аппаратные средства защиты секретной информации

       К аппаратным средствам защиты относятся  различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • устройства для шифрования информации (криптографические методы).

       Технические средства защиты секретной информации

  • системы охранной и пожарной сигнализации;
  • системы цифрового видео наблюдения;
  • системы контроля и управления доступом (СКУД).

       Защита  информации от её утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

  • использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
  • установкой на линиях связи высокочастотных фильтров;
  • построение экранированных помещений («капсул»);
  • использование экранированного оборудования;
  • установка активных систем зашумления;
  • создание контролируемых зон.

      Методы  обеспечения защиты секретной информации:

        Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

        Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

       идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

Информация о работе Защита секретной информации