На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию

Информация:

Тип работы: контрольная работа. Добавлен: 06.09.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


     Содержание 

Введение
1. Источники,  виды и способы дестабилизирующего  воздействия на защищаемую информацию
2. Причины дестабилизирующего  воздействия на защищаемую информацию
3. Несанкционированный  доступ к защищаемой информации
4. Основные направления,  методы и средства защиты информации 
Заключение
Список используемой литературы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

      Защита информации собственно и заключается в создании условий для благоприятного итогового события. Но тогда мероприятия, осуществляемые в этих целях, и будут не чем иным как функциями защиты в той интерпретации понятия функции. Тогда, очевидно, множество функций непосредственной защиты информации может быть представлено так; предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабили-зирующих факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов, ликвидация последствий воздействия дестабилизирующих факторов на информацию. 
      Функция предупреждения воздействия дестабилизирующих факторов на защищаемую информацию. Само название функции говорит о ее содержании: мероприятия, осуществляемые в рамках данной функции, преследуют цель не допустить нежелательного воздействия дестабилизирующих факторов на защищаемую информацию даже в том случае, если они реально проявились, т. е. данная функция является естественным продолжением предыдущей. Однако осуществление предыдущей функции может быть как успешным (проявление дестабилизирующих факторов будет обнаружено), так и неуспешным (проявление дестабилизирующих факторов не будет обнаружено). С целью же создания условий для надежной защиты информации в рамках функции, вообще говоря, должны быть предусмотрены мероприятия по предупреждению воздействия дестабилизирующих факторов на информацию в любых условиях. С учетом этого обстоятельства функцию предупреждения воздействия целесообразно разделить на две составные: предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов и предупреждение воздействия на информацию проявившихся, но не обнаруженных дестабилизирующих факторов. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1. Источники, виды  и способы дестабилизирующего  воздействия на  защищаемую информацию 

     К источникам дестабилизирующего воздействия на информацию относятся [4, с.203]:
    люди;
    технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи и системы обеспечения их функционирования; 
    природные явления.
     Самым распространенным, многообразным и  опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди. К ним относятся:
    сотрудники данной фирмы;
    лица, не работающие в фирме, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из контролирующих органов государственной и муниципальной власти и др.);
    сотрудники конкурирующих отечественных и зарубежных фирм;
    лица из криминальных структур, хакеры.
     Эти категории людей подразделяются на две группы:
    имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и
    не имеющие такового.
     Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию [4, с. 204].
     Самым опасным этот источник является потому, что он самый массовый; воздействие с его стороны носит регулярный характер; его воздействие может быть не только непреднамеренным но и преднамеренным и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников – к отдельным формам).
     К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи в фирме относятся электронно-вычислительная техника (персональные компьютеры); копировально-множительная техника (ксероксы, принтеры, сканеры); средства видео- и звукозаписывающей и воспроизводящей техники (видеокамеры, диктофоны) и средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации.
     Системы обеспечения функционирования технических  средств отображения, хранения, обработки, воспроизведения и передачи информации это системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования и вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).
     Природные явления включают стихийные бедствия и атмосферные явления.
     Виды  и способы дестабилизирующего воздействия  на защищаемую информацию дифференцируются по источникам воздействия. Самое большее  количество видов и способов дестабилизирующего воздействия имеет отношение  к людям[4, с. 207].
     Со  стороны людей возможны следующие  виды воздействия, приводящие к уничтожению, искажению и блокированию:
     1. Непосредственное воздействие на  носители защищаемой информации.
     2. Несанкционированное распространение  конфиденциальной информации.
     3. Вывод из строя технических  средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.
     4. Нарушение режима работы перечисленных  средств и технологии обработки  информации.
     5. Вывод из строя и нарушение  режима работы систем обеспечения функционирования названных средств.
     Способами непосредственного воздействия  на носители защищаемой информации могут  быть:
    физическое разрушение носителя (поломка, разрыв и др.);
    создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.);
    удаление информации с носителей (замазывание, стирание, обесцвечивание и др.);
    создание искусственных магнитных полей для размагничивания носителей;
    внесение фальсифицированной информации в носители;
    непреднамеренное оставление их в неохраняемой зоне, чаще всего в общественном транспорте, магазине, на рынке, что приводит к потере носителей.
     Несанкционированное распространение конфиденциальной информации может осуществляться путем:
    словесной передачи (сообщения) информации;
    передачи копий (снимков) носителей информации;
    показа носителей информации;
    ввода информации в вычислительные сети;
    опубликования информации в открытой печати;
    использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению;
    потеря носителей информации.
     К способам вывода из строя технических  средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования, приводящим к уничтожению, искажению и блокированию, можно отнести:
    неправильный монтаж средств;
    поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий связей;
    создание аварийных ситуаций для технических средств (поджог, искусственное затопление, взрыв и др.);
    отключение средств от сетей питания;
    вывод из строя или нарушение режима работы систем обеспечения функционирования средств;
    вмонтирование в ЭВМ разрушающих радио- и программных закладок;
    нарушение правил эксплуатации систем.
     Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:
    повреждение отдельных элементов средств;
    нарушение правил эксплуатации средств;
    внесение изменений в порядок обработки информации; 
     - заражение программ обработки информации вредоносными программами;
    выдача неправильных программных команд;
    превышение расчетного числа запросов;
    создание помех в радио эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;
     - передача ложных сигналов –  подключение подавляющих фильтров  в информационные цепи, цепи питания и заземления;
    нарушение (изменение) режима работы систем обеспечения функционирования средств.
     К видам дестабилизирующего воздействия  на защищаемую информацию со стороны  технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений. Это приводит к уничтожению, искажению, блокированию, разглашению (соединение с номером телефона не того абонента, который набирается, или слышимость разговора других лиц из-за неисправности в цепях коммутации телефонной станции). Электромагнитные излучения, в том числе побочные, образующиеся в процессе эксплуатации средств, приводят к хищению информации.
     К стихийным бедствиям и одновременно видам воздействия следует отнести  землетрясение, наводнение, ураган (смерч) и шторм. К атмосферным явлениям (видам воздействия) относят грозу, дождь, снег, перепады температуры и влажности воздуха, магнитные бури. Они приводят к потере, уничтожению, искажению, блокированию и хищению.
     Способами воздействия со стороны и стихийных бедствий и атмосферных явлений могут быть:
     - разрушение (поломка);
     - затопление;
     - сожжение носителей информации, средств отображения, хранения, обработки, воспроизведения, передачи информации и кабельных средств связи, систем обеспечения функционирования этих средств;
     - нарушение режима работы средств и систем, а также технологии обработки информации. 
 

2. Причины дестабилизирующего воздействия на защищаемую информацию 

     К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести [4, с. 213]:
    стремление получить материальную выгоду (подзаработать);
    стремление нанести вред (отомстить) руководству или коллеге по работе;
    стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;
    стремление продвинуться по службе;
    стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;
    физическое воздействие (побои, пытки) со стороны злоумышленника;
    стремление показать свою значимость.
     Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны людей могут быть:
    неквалифицированное выполнение операций;
    халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;
    небрежность, неосторожность, неаккуратность;
     - физическое недомогание (болезни, переутомление, стресс, апатия).
     Причинами дестабилизирующего воздействия на информацию со стороны технических  средств отображения, хранения, обработки  воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:
     - недостаток или плохое качество  средств;
    низкое качество режима функционирования средств;
    перезагруженность средств;
    низкое качество технологии выполнения работ.
       В основе дестабилизирующего  воздействия на информацию со  стороны природных явлений лежат внутренние причины и обстоятельства, неподконтрольные людям, а, следовательно, и не поддающиеся нейтрализации или устранению. 

3. Несанкционированный доступ к защищаемой информации 

     К числу наиболее вероятных каналов  утечки информации можно отнести:
      совместную с другими фирмами деятельность, участие в переговорах;
      фиктивные запросы со стороны о возможности работать в фирме на различных должностях;
      посещения фирмы;
      общения представителей фирмы о характеристиках предоставляемых услуг;
      чрезмерную рекламу;
      консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;
      публикации в печати и выступления;
    совещания, конференции и т.п.;
    разговоры в нерабочих помещениях;
    обиженных сотрудников фирм;
    технические каналы;
    материальные потоки (транспортировка спецпочты).
     При организации защиты информации в  фирме необходимо учитывать следующие возможные методы и способы сбора информации:
    опрос сотрудников изучаемой фирмы при личной встрече;
    навязывание дискуссий по интересующим проблемам;
      рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет;
      ведение частной переписки научных центров и ученых со специалистами.
     Для сбора сведений в ряде случае представители  конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий. Наличие такой формы  сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций  в работе с документами, посещение  рабочих мест, расширяет возможности  для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники  могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.
     Наиболее  вероятно использование следующих  способов добывания информации:
    визуальное наблюдение;
    подслушивание;
    техническое наблюдение;
    прямой опрос, выведывание;
    ознакомление с материалами, документами, изделиями и т.д.;
    сбор открытых документов и других источников информации;
    хищение документов и других источников информации;
    изучение множества источников информации, содержащих по частям необходимые сведения.
 
 
 
 
 
4. Основные направления, методы и средства защиты информации  

     Направления защиты информации
     Правовая  защита – специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.
     Правовые  меры, регулирующие вопросы защиты конфиденциальной информации, можно разделить на две основные группы. К первой группе относятся законодательные акты государства, регламентирующие деятельность предприятий в области защиты различных видов тайн, определяющие объем их прав и обязанностей в области защиты. К этой группе можно отнести такие законы, принятые в Российской Федерации, как: «О коммерческой тайне» от 29 июля 2004 года; «О персональных данных» от 27.07.2006; «О предприятиях и предпринимательской деятельности» от 25 декабря 1990 г.; «О частной детективной и охранной деятельности в РФ» от 11 марта 1992 г.; «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22 марта 1991 г.; Гражданский кодекс;   Трудовой кодекс Российской Федерации от 30.12.2001 и др.
     Ко  второй группе относятся нормативно-правовые документы, регламентирующие организацию, порядок и правила защиты конфиденциальной информации на предприятии. К ним относятся:
    Устав предприятия, в котором указываются цели его деятельности, права, в том числе право иметь тайну и осуществлять ее защиту.
    Коллективный договор, в котором определяются права и 
    обязанности сторон, заключивших договор, в том числе по защите конфиденциальной информации, обеспечению необходимых условий и средств ее защиты.

    Правила внутреннего трудового распорядка, в которые также могут быть включены статьи, обязывающие всех работников защищать интересы предприятия, его информацию, в том числе защищать и различные виды тайн.
    Инструкция, определяющая организацию, порядок и правила защиты тайны на предприятии. Могут быть подготовлены различные положения, регламентирующие права и деятельность различных подразделений этого предприятия, например, службы защиты информации предприятия.
     5. Документы, типа перечня, реестра  и т.п., определяющие категории сведений, которые отнесены к конфиденциальной информации предприятия. В этих перечнях следует также указывать сроки засекречивания информации и уровень ее защиты.
     Уголовно-правовые нормы по своему содержанию являются, с одной стороны, запрещающими, то есть они под страхом применения мер уголовного наказания запрещают гражданам нарушать свои обязанности и совершать преступления, а с другой стороны, они обязывают соответствующие органы государства (ФСБ, МВД, прокуратуру) привлечь лиц, виновных в совершении преступления, к уголовной ответственности.
     Кроме того, нарушения режима секретности, правил сохранения тайны, не являющиеся преступлением, могут повлечь ответственность материального, дисциплинарного или административного характера в соответствии с действующими нормативными актами: отстранение от работы, связанной с секретами, или перевод на другую работу, менее оплачиваемую и тоже не связанную с засекреченной информацией.
     Организационная защита – регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, использующей нанесение ущерба. Организационную защиту обеспечивает:
    Организация режима охраны, работы с кадрами, документами;
    Использование технических средств безопасности;
    Использование информационно-аналитической работы по выявлению угроз.
     Организационная служба защиты информации состоит из:
    Подразделение режима и охраны предприятия;
    Специальных подразделений обработки документов конфиденциального характера, а также инженерно-технических подразделений;
    Информационно-аналитический подразделений.
     Организационные меры по защите информации предусматривают, прежде всего, подбор и расстановку  кадров, которые будут осуществлять мероприятия по защите информации, обучение сотрудников правилам защиты засекреченной информации, осуществление на практике принципов и методов защиты информации.
     Инженерно-техническая  защита – использование различных технических средств для обеспечения защиты конфиденциальной информации. Инженерно-техническая защита использует такие средства как:
    Физические – устройства, инженерные сооружения, организационные меры, исключающие или затрудняющие проникновение к источникам конфиденциальной информации (системы ограждения, системы контроля доступа, запирающие устройства и хранилища);
    Аппаратные – устройства, защищающие от утечки, разглашения и от технических средств промышленного шпионажа
    Программные средства.
     Методы защиты информации
     Метод – в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность [4, с. 270].
     Основными методами, используемыми в защите информации в фирме, являются следующие: скрытие, ранжирование, морально-нравственные методы и учет.
     Скрытие – как метод защиты информации является реализацией максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем засекречивания информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в проставляемом на носителе этой информации грифе секретности; устранения или ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них.
     Ранжирование как метод защиты информации включает, во-первых, деление засекречиваемой информации по степени секретности, и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа. Т.е. пользователь не допускается к информации, которая ему не нужна для выполнения его служебных функций, и тем самым эта информация скрывается от него и всех остальных (посторонних) лиц.
     Морально-нравственные методы защиты информации предполагают, прежде всего, воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.
     Учет  обеспечивает возможность получения в любое время данных о любом носителе защищаемой информации, о количестве и местонахождении всех носителей засекреченной информации, а также данные обо всех пользователях этой информации.
     Принципы  учета засекреченной информации:
    обязательность регистрации всех носителей защищаемой информации;
    однократность регистрации конкретного носителя такой информации;
    указание в учетах адреса, где находится в данное время данный носитель засекреченной информации (в СлЗИ, у исполнителя и т.д.);
    единоличная ответственность за сохранность каждого носителя защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.
     Средства  защиты информации
Средства  защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации [4, с. 273].
В качестве основания классификации средств защиты информации используются основные группы задач, решаемые с помощью технических средств:
 создание  физических (механических) препятствий  на путях проникновения злоумышленника  к носителям информации (решетки,  сейфы, замки и т.д.);
 выявление  попыток проникновения на объект  охраны, к местам сосредоточения  носителей защищаемой информации (электронные и электронно-оптические  сигнализаторы);
 предупреждение  о возникновении чрезвычайных  ситуаций (пожар, наводнение и  т.п.) и ликвидация ЧП (средства  пожаротушения и т.д.);
 поддержание  связи с различными подразделениями,  помещениями и другими точками  объекта охраны;
    нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения и т.п.);
    комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам;
    комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.
     Знание  возможностей методов и средств  защиты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты конфиденциальной информации. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение
      Охрана  и защита информации заключается  в анализе, классифика ции и перекрытии возможных каналов утечки информации. Под воз можным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информа ции. Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) канала ми утечки информации, в которых основным средством является чело век, могут быть хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т. д.; непосредствен ное подслушивание специалистом. Среди аппаратурных каналов утечки информации следует отметить подключение к устройствам ЭВМ (ПЭВМ) и связи специально разра ботанных аппаратурных средств, обеспечивающих доступ к информа ции, использование средств для перехвата электромагнитных излучений (не звукового диапазона), использование средств для перехвата звуко вых колебаний.  Программными каналами утечки информации могут быть несанк ционированный доступ программы к информации, расшифровка про граммой зашифрованной информации, несанкционированное копирова ние программой информации с носителей. Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.