Організація захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з освіти

Державна освітня установа

вищої професійної освіти

Тульський державний університет

Кафедра технології поліграфічного виробництва та захисту інформації

Контрольна робота з дисципліни

«Теорія інформаційної безпеки та методологія захисту інформації»

Організація захисту інформації

Зміст

Введення

  1. Організаційно-правовий захист інформації

  2. Методологічні основи захисту інформації

  3. Науково-методологічний базис захисту інформації

Висновок

Список використаної літератури

Введення

Гострота проблеми захисту інформаційних технологій у сучасних умовах визначається наступними чинниками:

· Високими темпами зростання парку засобів обчислювальної техніки і зв'язку, розширенням областей використання ЕОМ, різноманіттям і повсюдним розповсюдженням інформаційно-керуючих систем, що підлягають захисту;

· Залученням в процес інформаційної взаємодії все більшого числа людей і організацій, різким зростанням їх інформаційних потреб;

· Ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою їм конкуренцією і промисловим шпигунством, · концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;

· Наявністю інтенсивного обміну інформацією між учасниками цього процесу;

· Кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;

Природно, в такій ситуації виникає потреба в захисті обчислювальних систем та інформації від несанкціонованого доступу, крадіжки, знищення і інших злочинних і небажаних дій.

Спостерігається велика різнорідність цілей і завдань захисту - від забезпечення державної безпеки до захисту інтересів окремих організацій, підприємств і приватних осіб, диференціація самої інформації за ступенем її уразливості.

  1. Організаційно-правовий захист інформації

Така підсистема призначена для регламентації діяльності користувачів ІС і являє собою упорядковану сукупність організаційних рішень, нормативів, законів і правил, що визначають загальну організацію робіт із захисту інформації в ІС.

Досягнення високого рівня безпеки неможливо без прийняття належних організаційних заходів. З одного боку, ці заходи повинні бути спрямовані на забезпечення правильності функціонування механізмів захисту і виконуватися адміністратором безпеки системи. З іншого боку, керівництво організації, що експлуатує засоби автоматизації, має регламентувати правила автоматизованої обробки інформації, включаючи і правила її захисту, а також встановити міру відповідальності за порушення цих правил.

Організаційно-правовий захист структурно можна уявити так:

Організаційно-правові питання:

  • органи, підрозділи та особи, відповідальні за захист;

  • нормативно-правові, методичні та інші матеріали;

  • міри відповідальності за порушення правил захисту;

  • порядок вирішення спірних ситуацій.

Реєстраційні аспекти:

  • фіксація "підпису" під документом;

  • фіксація фактів ознайомлення з інформацією;

  • фіксація фактів зміни даних;

  • фіксація фактів копіювання змісту.

Юридичні аспекти:

  • Затвердження в якості законів:

  • правил захисту інформації;

  • заходів відповідальності за порушення правил захисту;

  • реєстраційних рішень;

  • процесуальних норм і правил.

Морально-психологічні аспекти:

  • підбір і розстановка кадрів;

  • навчання персоналу;

  • система моральних і матеріальних стимулів;

  • контроль за дотриманням правил.

Для організації та забезпечення ефективного функціонування СЗІ повинні бути розроблені документи, що визначають порядок і правила забезпечення безпеки інформації при її обробці в ІС, а також документи, що визначають права і обов'язки користувачів при роботі з електронними документами юридичного характеру (договір про організацію обміну електронними документами).

План захисту інформації може містити такі відомості:

  • призначення ІС;

  • перелік вирішуваних нею завдань;

  • конфігурація;

  • характеристики і розміщення технічних засобів і програмного забезпечення;

  • перелік категорій інформації (пакетів, файлів, наборів і баз даних, в яких вони містяться), що підлягають захисту в ІС;

  • вимоги щодо забезпечення доступності, конфіденційності, цілісності різних категорій інформації;

  • список користувачів і їх повноважень по доступу до ресурсів системи;

  • мета захисту системи і шляхи забезпечення безпеки ІС і циркулюючої в ній інформації;

  • перелік загроз безпеки ІС, від яких потрібен захист, і найбільш ймовірних шляхів нанесення шкоди;

  • основні вимоги до організації процесу функціонування ІС і заходів забезпечення безпеки оброблюваної інформації;

  • вимоги до умов застосування і визначення відповідальності, встановлених в системі технічних засобів захисту від НСД;

  • основні правила, що регламентують діяльність персоналу з питань забезпечення безпеки ІС (особливі обов'язки посадових осіб ІС);

  • мета забезпечення безперервності процесу функціонування ІС, своєчасність відновлення її працездатності та шляхи її досягнення;

  • перелік і класифікація можливих кризових ситуацій;

  • вимоги, заходи та засоби забезпечення безперервної роботи і відновлення процесу обробки інформації (порядок створення, зберігання та використання резервних копій інформації та дублюючих ресурсів тощо);

  • обов'язки та порядок дій різних категорій персоналу системи в кризових ситуаціях з ліквідації їх наслідків, мінімізації завдається шкоди та відновлення нормального процесу функціонування системи;

  • розмежування відповідальності суб'єктів, що беруть участь у процесах обміну електронними документами;

  • визначення порядку підготовки, оформлення, передачі, прийому, перевірки автентичності та цілісності електронних документів;

  • визначення порядку створення, сертифікації і розповсюдження ключової інформації (ключів, паролів тощо);

  • визначення порядку вирішення спорів у випадку виникнення конфліктів.

Так само варто проводити організаційні та організаційно-технічні заходи щодо створення і підтримання функціонування комплексної системи захисту

Вони включають:

· Разові (одноразово проводяться і повторювані тільки при повному перегляді прийнятих рішень) заходи;

· Заходи, що проводяться при здійсненні або виникненні певних змін у самій захищається АС чи зовнішнього середовища (за необхідності);

· Періодично проводяться (через певний час) заходи;

· Постійно (безперервно або дискретно у випадкові моменти часу) проведені заходи.

  1. Методологічні основи захисту інформації

Під методологічними основами захисту інформації прийнято розуміти, по-перше, сукупність наукових принципів, що забезпечують дотримання вимог системно-концептуального підходу при дослідженнях і розробках проблем захисту, і, по-друге - сукупність методів, необхідних і достатніх для оптимальної реалізації цих принципів. Підвищена актуальність формування методологічних основ захисту інформації обумовлюється принаймні такими двома обставинами. В даний час досить гостро стоїть проблема комплексного захисту інформації, для чого абсолютно необхідний адекватний проблемі науково обгрунтований методологічний базис. Друга обставина полягає в тому, що в процесі більш ніж 30-ти річного розвитку робіт із захисту інформації розроблено велику кількість різних методів вирішення різних завдань, пов'язаних із захистом інформації, причому різноманіття цих методів як за функціональним призначенням, так і по використовуваному за тематичним апарату настільки велика, що ускладнює орієнтацію в цих методах і правильний вибір їх при вирішенні конкретних завдань; необхідна системна класифікація та системний аналіз методів.

Основоположним методологічним принципом, що гарантують дотримання вимог системно-концептуального підходу, очевидно, може бути принцип формування і системної класифікації повної сукупності моделей, необхідних і достатніх для забезпечення вирішення всіх завдань що виникають у процесі досліджень і практичних розробок різних аспектів проблеми захисту. Наступний принцип, який також є майже очевидним, може бути сформульовано як системний облік всієї сукупності істотно значущих особливостей самої проблеми захисту інформації в сучасних АСОД. Оскільки вихідними є вимоги другого з сформульованих принципів, то розглянемо їх у першу чергу. Дотримання вимог принципу формування повної множини необхідних моделей повинно стати гарантією забезпечення раціонального вибору методів вирішення всіх завдань, що виникають при дослідженнях і розробках проблем захисту.

Загальний висновок зводиться до того, що системи захисту інформації в сучасних АСОД повинні представляти собою стохастичні людино-машинні системи, які функціонують безперервно і потребують активному управлінні. Всі ці обставини неодмінно повинні враховуватися при побудові та практичному використанні моделей систем захисту. про іншому випадку ці моделі будуть неадекватними реальним системам захисту. У той же час неважко переконатися, що сучасна теорія систем, сформована головним чином на основі класичної теорії надійності технічних систем не містить достатніх коштів для побудови досить адекватних моделей таких систем, до яких відносяться системи захисту інформації. У зв'язку з цим набуває підвищеної актуальності задача розробки нових засобів моделювання, орієнтованих на такий тип систем, структури і процеси функціонування яких утворюють люди.

3. Науково-методологічний базис захисту інформації

Науково-методологічний базис захисту інформації можна представити як сукупність трьох ієрархічно взаємопов'язаних компонентів наступного змісту:

перший (верхній) рівень - загальнометодологічні принципи формування будь-якої науки, узагальнені до рівня світоглядних основ;

другий (середній) рівень - загальна методологічна база того фундаментального напрямку, складовою гілкою якого є розглянута;

третій (нижчий) рівень - методи вирішення завдань, що враховують специфіку конкретного напрямку.

Що стосується загальнометодологічних принципів формування науки, то вони представляються таким переліком:

  • суворе дотримання головному завданню науки - виявлення за зовнішніми проявами внутрішніх рухів, які, як правило, - приховані;

  • випереджаюча розробка спільних концепцій вирішення проблем;

  • формування концепцій на основі реальних фактів, а не на основі абстрактних умовиводів;

  • облік діалектики взаємозв'язків кількісних і якісних змін в досліджуваному фрагменті дійсності;

  • своєчасне видозміна постановок досліджуваних завдань;

  • радикальна еволюція в реалізації розроблених концепцій;

  • максимально можлива структуризація компонентів розроблених концепцій і систем;

  • уніфікація і типізація пропонованих рішень.

Для формування структури та змісту другого рівня науково-методологічного базису відправною точкою повинна служити та посилка, що захист інформації до теперішнього часу вже виросла в досить серйозне і щодо самостійний науковий напрям, що становить одну з гілок того фундаментального наукового напрямку інформатики. Звідси випливає, що в якості даного рівня для захисту інформації повинна виступати методологічна база інформатики.

Існує ще одна проблема, пов'язана з формуванням науково-методологічного базису сучасної інформатики і має безпосереднє відношення до захисту інформації.

У міру розширення фронту розв'язуваних завдань захисту інформації, управління якістю інформації, забезпечення інформаційної безпеки, інформаційного забезпечення освоєння інформаційного поля людства та інших подібних завдань все більш наполегливою стає необхідність накопичення, зберігання та аналітико-синтетичної переробки надвеликих об'ємів інформації, яка характеризується підвищеним рівнем невизначеності і суперечливості .

Сучасні методи та засоби обробки не повністю задовольняють цим потребам навіть при нинішньому стані згаданих завдань.

Третій рівень науково-методологічного базису захисту інформації складають методи і моделі безпосереднього вирішення завдань. Як відомо з теорії систем, всі завдання, пов'язані з вивченням, створенням, організацією та функціонуванням великих систем, розділені на три класи:

  • Аналіз, що складається у визначенні поточних і прогнозуванні майбутніх значень, що представляють інтерес характеристик досліджуваних систем;

  • Синтез, що складається в проектування систем та їх компонентів, оптимальних за заданої сукупності критеріїв;

  • Управління, яке у визначенні оптимальних керуючих впливів, необхідність у яких може виникнути в процесі функціонування систем.

Висновок

З викладеного очевидним є висновок про те, що основи науково-методологічного базису захисту інформації в даний час є, але вони потребують серйозного розвитку і, перш за все, у бік пристосування до адекватного обліку неформальних факторів. Тепер є підстави говорити про наявність передумов успішного вирішення цього завдання.

Організаційні заходи є тією основою, яка об'єднує різні заходи захисту в єдину систему.

Виконання різних заходів щодо створення і підтримки працездатності системи захисту має бути покладено на спеціальну службу - службу комп'ютерної безпеки.

Обов'язки посадових осіб повинні бути визначені таким чином, щоб при ефективній реалізації ними своїх функцій, забезпечувалося поділ їх повноважень і відповідальності.

Список використаної літератури

1. Дієва С.А. Організація і сучасні методи захисту інформації / С.А. Дієва - М.: Концерн «Банківський діловий центр», 1998. - 472с.

2. Купріянов А.І. Основи захисту інформації: навч. Посібник для студ. вищ. навч. закладів / А. І. Купріянов, А. В. Сахаров, В.А. Шевцов - М.: Видавничий центр «Академія», 2006. - 256 с.

3. Стрільців А.А. Забезпечення інформаційної безпеки Росії / Під ред. В.А. Садовничого і В.П. Шерстюка - М. МЦНМО, 2002. - 296с.

4. Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів щодо комплексного захисту інформації. «Альтпресс», 2009. -512c.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
38.7кб. | скачати


Схожі роботи:
Організація захисту інформації та функції служб безпеки на підприємстві
Необхідність захисту інформації
Засоби захисту інформації
Способи захисту інформації
Проблеми захисту інформації
Теорія захисту інформації
Криптографічні засоби захисту інформації
Портативне обладнання захисту інформації
Методи і засоби захисту інформації
© Усі права захищені
написати до нас