RSS    

   Дипломная работа: Принципы защиты электронной информации

Угрозы  подразделяются на случайные (непреднамеренные) и умышленные. Источником  первых  могут быть  ошибочные действия пользователей, выход  из строя аппаратных средств  и другие.

Умышленные угрозы   подразделяются на  пассивные и  активные. Пассивные угрозы не разрушают  информационные  ресурсы. Их задача -  несанкционированно  получить информацию. Активные угрозы преследуют цель  нарушать  нормальный  процесс функционирования  систем обработки информации, путем разрушения или  радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров,  искажения баз данных и т.д. Источниками  активных угроз  могут быть  непосредственные  действия  физических  лиц,  программные вирусы и т.д.

2.    Меры информационной безопасности.

     Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер  информационной безопасности.

-         правовые

-         организационные

-         технические

        К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

        К организационным мерам отнесу охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

         К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Более подробно эти меры будут рассмотрены в последующих разделах этого реферата.

3.    Технические меры защиты информации.

Можно так  классифицировать  потенциальные угрозы,  против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

-         перебои электропитания;

-         сбои дисковых систем;

-         сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:             

-         потеря или изменение данных при ошибках ПО;

-         потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

-         несанкционированное копирование, уничтожение или  подделка  информации;

-         ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

-         случайное уничтожение или изменение данных;

-         некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению  данных

Сами технические меры защиты можно разделить на:

:

        - средства аппаратной  защиты, включающие средства защиты кабельной системы, систем электропитания,  и т.д.

        - программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д..

        - административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ,  контроль доступа в помещения и т.д.

        Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства  получили, в частности, в области контроля доступа, защиты от вирусов и т.д..

4.    Аппаратные средства защиты.

    Под  аппаратными  средствами  защиты  понимаются  специальные средства,  непосредственно   входящие   в   состав   технического обеспечения  и выполняющие функции защиты  как  самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить  некоторые наиболее важные элементы аппаратной защиты:

-         защита от сбоев в электропитании;

-         защита от сбоев серверов, рабочих станций и  локальных компьютеров;

-         защита от сбоев устройств  для хранения информации;

-         защита от утечек информации  электромагнитных излучений.

Рассмотрю их подробнее.

             защита от сбоев в электропитании

        Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае  используется следующая функция подобных устройств – компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

        Крупные организации  имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

             защита от сбоев процессоров

      Один из методов такой  защиты - это резервирование особо важных компьютерных подсистем. Пример – симметричное мультипроцессирование. В системе используется более двух процессоров, и в случае сбоя одного из них,  второй   продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.

             защита от сбоев устройств для  хранения информации.

        Организация надежной и эффективной системы резервного копирования  и дублирования данных является одной из важнейших задач по обеспечению сохранности информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы резервного копирования непосредственно в свободные слоты серверов. Это могут быть устройства записи на магнитные ленты (стример), на компакт-диски многоразового использования, на оптические диски и т.д. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. В некоторых случаях, когда подобные сбои и потеря информации могут привести к неприемлемой остановке работы -  применяются  система зеркальных винчестеров.  Резервная копия информации формируется в реальном времени, то есть в любой момент времени при выходе из строя одного винчестера  система сразу же начинает работать с другим.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.