Автор работы: Пользователь скрыл имя, 27 Марта 2011 в 16:09, курсовая работа
Цель данной работы - рассмотреть современные проблемы и основные направления совершенствования защиты информации.
Задачи данной работы – показать исследование опыта деятельности индивидов, государств, мирового сообщества по обеспечению своей безопасности в прошлом и настоящем, выявление закономерностей и принципов построения систем безопасности, сравнительный анализ специфических национальных особенностей внутренней и внешней безопасности различными странами. Основных тенденций эволюции и моделей будущих систем глобальной, региональной и внутригосударственной безопасности, критериев оценки их эффективности.
Введение………………………………………………………………………………...3
1. Правовое обеспечение информационной безопасности………………………......5
2. Современные проблемы и основные направления совершенствования защиты
информации……………………………………………………………………………..10
2.1. Режим защиты информации……………………………………………………….10
2.2. Правовые способы защиты информации…………………………………………13
2.3. Способы защиты информации в Интернете……………………………………...15
2.4. Доктрина информационной безопасности РФ…………………………………...18
Заключение……………………………………………………………………………...24
Список литературы……………………………………………………………………..26
м) физические меры защиты (изоляция помещений с СВТ, установка контролируемых зон, пропускной режим, охранная сигнализация).
Защите
также подлежат технические средства,
не обрабатывающие информацию, но размещенные
в помещениях, где информация обрабатывается.
К ним относятся системы и средства радиотрансляции,
пожарной и охранной сигнализации, часофикации
и другие.6
2.3. Способы защиты информации в Интернете
Способы защиты информации в Интернете:
1)
организационные (
2)
физические меры защиты
3)
технические (иногда говорят
4) законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.
Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.7
Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
- для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;
- определена административная ответственность за сохранность и санк-ционированность доступа к информационным ресурсам:
- налажен периодический системный контроль за качеством защиты информации;
- проведена классификация информации в соответствии с ее важностью. дифференциация на основе этого мер защиты;
-
организована физическая
Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.
Программные
методы защиты предназначаются для
непосредственной защиты информации.
Для защиты информации при ее передаче
обычно используют различные методы шифрования
данных. Как показывает практика, современные
методы шифрования позволяют достаточно
надежно скрыть смысл сообщения. Например,
в США, в соответствии с директивой Министерства
финансов, начиная с 1984 г. все общественные
и частные организации были обязаны внедрить
процедуру шифрования коммерческой информации
по системе DES (Data Encryption Standard). Как правило,
российские пользователи справедливо
не доверяют зарубежным системам, взлом
которых стал любимым развлечением хакеров.
Однако и российские государственные
системы тоже могут быть ненадежными -
когда над Охотским морем советскими истребителями
был сбит корейский пассажирский самолет,
правительство США уже через неделю представило
в ООН дешифровку переговоров наших военных
летчиков со станциями слежения. Но с тех
пор прошло много лет. Разработаны, сертифицированы
и активно используются десятки отечественных
систем шифрования. Ряд из них имеют криптографическую
защиту, т.е. теоретически не могут быть
взломаны за разумное время (менее десяти
лет) даже сотрудниками ФАПСИ и уж тем
более любопытствующими хакерами.
2.4. Доктрина информационной безопасности РФ
Защита информации осуществляется от:
- утечки (неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками);
- несанкционированного воздействия (воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации);
-
непреднамеренного воздействия
(воздействия на защищаемую
-
разглашения (
-
несанкционированного доступа (
-
разведки (получения защищаемой
информации технической,
В доктрине информационной безопасности РФ защита информационных ресурсов названа в качестве четвертого элемента информационной безопасности РФ.
Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Информационная безопасность РФ является неотъемлемым элементом безопасности РФ в целом.
Информационная безопасность обеспечивается совокупность общих и специальных методов (способов).
Виды
общих методов обеспечения
Правовые методы включают в себя разработку нормативных правовых актов и нормативных методических документов по вопросам обеспечения информационной безопасности.
Организационно-
Экономические методы обеспечения информационной безопасности РФ включают в себя: разработку программ обеспечения информационной безопасности РФ и определение порядка их финансирования; создание системы страхования информационных рисков физических и юридических лиц и др.
К
специальным методам относят
методы и средства обеспечения информационной
безопасности в правоохранительной и
судебной сферах, такие как: создание защищенной
многоуровневой системы объединенных
банков данных оперативно-розыскного,
справочного, криминалистического и статистического
характера на базе специализированных
информационно-
Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах являются:
- выявление и учет источников внутренних и внешних угроз. Проведение их мониторинга и классификации
- разработка и принятие законов и иных правовых актов
- определение приоритетных направлений предотвращения, отражения. Нейтрализации угроз, минимизации ущерба от их реализации
-
страхование информационных
- установление стандартов и нормативов в сфере обеспечения информационной безопасности
- разработка федеральных целевых и ведомственных программ обеспечения информационной безопасности, координация работ по их реализации
- информирование общественности о реальной ситуации в сфере обеспечения информационной безопасности;
- лицензирование деятельности организаций в области отиты информации;
- аттестация объектов информатизации при проведении работ ,связанных с использованием сведений, составляющих государственную тайну:
- сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи:
- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
- создание и применение информационных и автоматизированных систем управления в защищенном исполнении.9
Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации и подлежа; обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации. Данные отношения по сертификации регулируются Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании" (далее - Закон о техническом регулировании).
Органом по сертификации является юридическое лицо или индивидуальный предприниматель, аккредитованные в установленном порядке для выполнения работ по сертификации. К функциям (полномочиям) органа но сертификации относятся:
- привлечение на договорной основе для проведения исследований (испытаний) и измерений испытательные лаборатории (центры), аккредитованные в порядке, установленном Правительством Российской Федерации (при этом органы по сертификации не вправе предоставлять аккредитованным испытательным лабораториям (центрам) сведения о заявителе);
Информация о работе Современные проблемы и основные направления совершенствования защиты информации