Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Общая характеристика организационного обеспечения защиты информации

Информация:

Тип работы: реферат. Добавлен: 07.09.2012. Сдан: 2011. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Астраханский  государственный университет
Ресурсный центр дистанционного обучения 
 
 
 
 
 
 
 
 
 

РЕФЕРАТ
    Тема: «Общая характеристика организационного обеспечения защиты информации.» 

по дисциплине «Информационная безопасность и  защита информации» 
 
 
 
 
 
 
 
 
 
 

Выполнила:
студентка
Проверил:  
 
 
 
 
 
 
 
 
 

г. Астрахань
2011
Введение
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает  и надёжность работы компьютера, и  сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым  уровнем защиты и эффективностью работы в сети. В некоторых случаях  пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным. 

В решении проблемы информационной безопасности значительное место занимает построение эффективной  системы организации работы с  персоналом, обладающим конфиденциальной информацией. В предпринимательских  структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей. 

Персонал генерирует новые идеи, новшества, открытия и  изобретения, которые продвигают научно-технический  прогресс, повышают благосостояние сотрудников  фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это, персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации. 

Никакая, даже самая  совершенная в организационном  плане и великолепно оснащенная технически система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию. Обычный секретарь руководителя фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под вопросом само ее существование.  

Многие специалисты  по защите информации считают, что при  правильной организации работы с персоналом защита информации фирмы сразу обеспечивается не менее чем на 80% без применения каких-либо дополнительных методов и средств защиты. 

Обеспечение безопасности информации в информационных системах от случайных или преднамеренных воздействий персонала, направленных на неправомерное использование, уничтожение, модификацию тех или иных данных, изменение степени доступности ценных сведений в машинной и внемашинной сферах предполагает наличие надежной защиты ценных для предпринимателя документов, прежде всего конфиденциальных. 

Необходимый уровень  защищенности документированной информации достигается в значительной степени  за счет использования в обработке  традиционных, машиночитаемых и электронных  конфиденциальных документов эффективной для конкретной фирмы специализированной традиционной или автоматизированной технологической системы, позволяющей решать задачи не только документационного обеспечения управленческой и производственной деятельности, но и сохранности носителей и конфиденциальности информации. 
 

Служба  безопасности
Организационные методы защиты информации включают меры, мероприятия и действия, которые  должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного  уровня безопасности информации. 

Организационные методы защиты информации тесно связаны  с правовым регулированием в области  безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:  

+ организация работ по разработке системы защиты инфор- мации
+ ограничение доступа на объект и к ресурсам КС;
+ разграничение доступа к ресурсам КС;
+ планирование мероприятий;
+ разработка документации;
+ воспитание и обучение обслуживающего персонала и пользователей;
+ сертификация средств защиты информации;
+ лицензирование деятельности по защите информации;
+ аттестация объектов защиты;
+ совершенствование системы защиты информации;
+ оценка эффективности функционирования системы защи- ты информации;
+ контроль выполнения установленных правил работы в КС.  

Организационные методы являются стержнем комплексной  системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации. 
 
 
 
 
 
 

Главный принцип работы службы безопасности- предупреждение сложных ситуаций. Собственно, на этом принципе основано и деление службы безопасности по группам, обеспечивающим безопасность личности ( руководителей, персонала фирмы и членов их семей); защиту материальной базы и коммерческих тайн фирмы. Служба безопасности защищает помещения офисов, оборудование и технику, транспорт, землю, на которой осуществляется производственные или коммерческая деятельность и т.п. Анализирует, кто из конкурентов может заниматься вымогательством и шантажом. Не менее важное значение имеет защита связей с партнерами, экономического положения на рынке. К числу способов защиты экономической базы фирмы относятся аудиторские проверки, заключение сделок по факту поставки товаров и т.п.  

Предотвращение  хищений имущества и ценностей фирмы обеспечивается, помимо работы с персоналом, контролем и защитой от несанкционированного проникновения в помещение, к грузам, ценностям, носителям информации. В связи с тем, что до 80 % случаев утечки информации и утраты документов совершается по вине персонала, служба безопасности (СБ) самым внимательным образом проводит работу по подбору и проверке сотрудников , обучает их работе с секретной информацией. Служба безопасности может иметь открытую и закрытую области деятельности. Работа открытого характера связана с поддержанием официальных контактов с представителями других предприятий, прессой, персоналом фирмы. Закрытая деятельность обычно не афишируется. Это, как правило, скрытая проверка персонала, выполнение различных конфиденциальных поручений руководства фирмы. 

Практически на всех стадиях реализации замкнутого информационного контура управления возникает необходимость поддержания  целостности и достоверности  информации, а во многих случаях - и  обеспечения условий ограниченного  доступа к данным. Достижение этих результатов обеспечивается технологиями защиты данных. 

Рассмотренные преобразования данных (сбор, накопление, регистрация, передача, хранение, копирование, упорядочивание, поиск, представление, выдача, защита) практически полностью  исчерпывают перечень функций офисных технологий. 

Представленный  порядок перечисления этих функций  является схематичным, хотя в основном и соответствует последовательному  прохождению данных по замкнутому информационному  контуру системы управления. В  действительности те или иные функции и соответствующие офисные технологии реализуются и вне указанного порядка. 

Так, сбор данных осуществляется не только в связи  с оценкой параметров управляемого процесса, но и при изучении общей  ситуации для принятия решений стратегического и долгосрочного характера, когда источники информации находятся вне системы управления. 

Накопление данных может осуществляться и внутри решающего  элемента при необходимости подготовки управленческих решений, связанных  с плановой и аналитической деятельностью. 

Регистрация данных реализуется тогда, когда на различных  стадиях подготовки и принятия решений  происходит изменение формы восприятия информации или смена вида носителя данных. 

Передача и  хранение данных осуществляются всякий раз, когда в процессе движения информации изменяются ее пространственные и временные координаты. 

Такая же ситуация и с другими функциями офисных  технологий. 

Офисная деятельность - это определенным образом организованная в пространстве и времени совокупность действий множества людей (персонала), реализация которых обеспечивает условия эффективного выполнения управленческой деятельности для конкретной системы, управления. 

Определение цели, задачи (или задач) офисной деятельности определяется ее содержанием как  процесса, обеспечивающего эффективную реализацию управленческой деятельности в рамках конкретной системы управления. 

Офисная технология - информационная технология, объект и  результат которой определяются потребностями реализации управленческой деятельности в рамках конкретной формы осуществления офисной деятельности (офиса). 

Реализация функции  защиты данных преследует две цели: 

- обеспечение  целостности данных, т. е. сохранности  информации как таковой; 
- охрана данных  от несанкционированного доступа. 

Защита от несанкционированного доступа собственно данных достаточно разнообразна и может предусматривать: 

- криптографические  средства как при хранении  и использовании данных (программы  шифровки и дешифровки), так и  при их передаче (например, скремблирование); 

- условный доступ, когда для использования данных необходимо выполнение определенных требований (задание имени и пароля, соблюдение временных ограничений, выполнение определенных организационных процедур и т. п.). 

В соответствии с Федеральным законом «Об  информации, информатизации и защите информации» информационные ресурсы предприятия, организации, учреждения, банка, компании и других государственных и негосударственных, в том числе предпринимательских, структур (далее по тексту - фирмы) включают в себя отдельные документы и отдельные массивы документов (дела), документы и комплексы документов в информационных системах (библиотеках, архивах, фондах, банках данных компьютеров и других информационных системах) на любых носителях, в том числе обеспечивающих работу вычислительной и организационной техники. 

Информационные  ресурсы формируются в процессе создания и распространения исходной и производной информации. Этот процесс  сопровождает любую производственную и управленческую деятельность в  государственной и негосударственной сферах, а также жизнь гражданина. Для информационных ресурсов характерен ретроспективный аспект, что определяется технологической завершенностью их возникновения. 

Информационные  ресурсы (информация) являются объектами  отношений физических и юридических лиц между собой и с государством, составляют в совокупности информационные ресурсы России и охраняются законом наряду с другими видами ресурсов. 
 

Ценность информации может быть стоимостной категорией и характеризовать конкретный размер прибыли при ее использовании или размер убытков при ее утрате. Информация часто становится ценной ввиду ее правового значения для фирмы или развития бизнеса, например учредительные документы, программы и планы, договоры с партнерами и посредниками и т. д. Ценность может проявляться в ее перспективном научном, техническом или технологическом значении. 

Обычно выделяются два вида информации, интеллектуально  ценной для предпринимателя: 

- техническая,  технологическая: методы изготовления  продукции, программное обеспечение, производственные показатели, химические формулы, рецептуры, расчеты, результаты испытаний опытных образцов, данные контроля качества и т. п.; 

- деловая: стоимостные  показатели, результаты исследования  рынка, списки клиентов, экономические  прогнозы, стратегия действий на рынке и т. п. 

Ценная информация охраняется нормами права (патентного, авторского, смежных прав и др.), товарным знаком или защищается включением ее в категорию информации, составляющей тайну фирмы. 

Процесс выявления  и регламентации реального состава ценной информации, в том числе составляющей секреты фирмы, является основополагающей частью системы защиты информации. 

Состав этих сведений фиксируется в специальном  перечне, закрепляющем факт отнесения  их к защищаемой информации и определяющем период (срок) конфиденциальности (т. е. недоступности для всех) этих сведений, уровень (гриф) их конфиденциальности, список сотрудников фирмы, которым дано право использовать эти сведения в работе. В основе перечня лежит типовой состав защищаемых сведений фирм данного профиля. Перечень является постоянным рабочим материалом руководства фирмы, служб безопасности и конфиденциальной документации. Он представляет собой классифицированный список типовой и конкретной ценной информации о проводимых работах, производимой продукции, научных и деловых идеях, технологических новшествах. В перечень включаются действительно ценные сведения («изюминки») о каждой работе фирмы. Следует отметить, что нельзя ограничивать доступ к информации, относящейся к новой продукции, но не имеющей интеллектуальной ценности. 
 

Каналы распространения  информации носят объективный характер, отличаются активностью и включают в себя: 

- деловые, управленческие, торговые, научные и другие коммуникативные  регламентированные связи; 

- документопотоки; 

- информационные  сети; 

- естественные  технические каналы излучения,  создания фона. 

Канал распространения  информации представляет собой путь перемещения сведений из одного источника  в другой в санкционированном (разрешенном, законном) режиме или в силу объективных закономерностей. Например: передача документа исполнителю, обсуждение важного вопроса на закрытом совещании, запись на бумаге содержания изобретения, переговоры с потенциальным партнером, работа на ЭВМ и т. д. 

Под конфиденциальным (закрытым, защищаемым) документом понимается необходимым образом оформленный носитель документированной информации, содержащий сведения ограниченного доступа или использования, которые составляют интеллектуальную собственность юридического или физического лица. Конфиденциальные документы не следует называть секретными или ставить на них гриф секретности, так как конфиденциальные и секретные документы отражают различные виды тайны. 

Особенностью  конфиденциального документа является то, что он представляет собой одновременно: 

- массовый носитель  ценной, защищаемой информации;
- основной источник  накопления и объективного распространения  этой информации, а также ее  неправомерного разглашения или  утечки;
- обязательный  объект защиты. 

Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации. 

Под угрозой, или  опасностью, утраты информации понимается единичное или комплексное, реальное или потенциальное, активное или  пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных. 

Риск угрозы дестабилизирующего воздействия любым (открытым и ограниченного доступа) информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица. К угрозам, создаваемым этими лицами, относятся: несанкционированное уничтожение документов, ускорение угасания (старения) текста или изображения, подмена или изъятие документов, фальсификация текста или его части и др. 

Для информационных ресурсов ограниченного доступа диапазон угроз, предполагающих утрату информации (разглашение, утечку) или утерю носителя, значительно шире в результате того, что к этим документам проявляется повышенный интерес со стороны различного рода злоумышленников. 

В отличие от объективного распространения утрата информации влечет за собой незаконный переход конфиденциальных сведений, документов к субъекту, не имеющему права владения ими и использования в своих целях. 

Основной угрозой  безопасности информационных ресурсов ограниченного распространения является несанкционированный (незаконный, неразрешенный) доступ злоумышленника или постороннего лица к документированной информации и как результат - овладение информацией и противоправное ее использование или совершение иных дестабилизирующих действий. 

Целями и результатами несанкционированного доступа может  быть не только овладение ценными  сведениями и их использование, но и  их видоизменение, модификация, уничтожение, фальсификация, подмена и т. п. 

Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. Великие мастера прошлого никогда не записывали секреты своего искусства, а передавали их устно сыну, ученику. Поэтому тайна изготовления многих уникальных предметов того времени так и не раскрыта до наших дней. 

Следовательно, угрозы конфиденциальной информации всегда реальны, отличаются большим разнообразием  и создают предпосылки для  утраты информации. Источники угрозы информации конкретной фирмы должны быть хорошо известны. В противном  случае нельзя профессионально построить систему защиты информации. 

2.6. Каналы утраты  информации 

Угрозы сохранности, целостности и конфиденциальности информационных ресурсов ограниченного  доступа практически реализуются  через риск образования канала несанкционированного получения (добывания) кем-то ценной информации и документов. Этот канал представляет собой совокупность незащищенных или слабо защищенных фирмой направлений возможной утраты конфиденциальной информации, которые злоумышленник использует для получения необходимых сведений, преднамеренного незаконного доступа к защищаемой информации. 

Функционирование  канала несанкционированного доступа  к информации обязательно влечет за собой утрату информации или исчезновение носителя информации. 

В том случае, когда речь идет об утрате информации по вине персонала, используется термин «разглашение (огласка) информации». Человек может разглашать информацию устно, письменно, с помощью жестов, мимики, условных сигналов, лично, через посредников, по каналам связи и т. д. Термин «утечка информации», хотя и используется наиболее широко, однако в большей степени относится, по нашему мнению, к утрате информации за счет ее перехвата с помощью технических средств разведки, по техническим каналам. 

Злоумышленник или его сообщник целенаправленно стремятся овладеть конкретной информацией и преднамеренно, противоправно устанавливают контакт с источником этой информации или преобразуют канал ее объективного распространения в канал ее разглашения или утечки. Каналы утраты информации в условиях хорошо построенной системы защиты информации формируются злоумышленником. При плохо построенной системе выбираются им из множества возможных каналов. В любом случае такие каналы всегда являются тайной злоумышленника. 

Техническое обеспечение  офисных технологий создает широкие возможности несанкционированного получения ценных сведений. Любая управленческая деятельность всегда связана с обсуждением ценной информации в кабинетах или по линиям связи, проведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. 

Технические каналы утечки информации возникают при  использовании злоумышленником  специальных технических средств  промышленного шпионажа, позволяющих  получать защищаемую информацию без  непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику. 

Канал возникает  при анализе злоумышленником  физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, при перехвате информации, имеющей звуковую, визуальную или иную форму отображения. Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Это каналы прогнозируемые, носят стандартный характер и перекрываются стандартными средствами противодействия. 

При построении системы защиты информации фирмы  часто не учитывают опасность  этих каналов или пренебрегают ими, так как стоимость средств перекрытия этих каналов требует больших затрат. 

Акустический  канал возникает за счет образования  звуковой волны в кабинетах руководителей  при ведении переговоров, залах  заседаний в процессе совещаний, в рабочих помещениях при диктовке документов и в других подобных случаях. В процессе разговора, даже негромкого, мы «сотрясаем воздух», и это сотрясение передается окружающим нас предметам. Звуковая волна заставляет вибрировать стекла в окнах, стеновые панели, элементы отопительных систем, вентиляционные пространства и другие предметы. Звук распространяется всегда по множеству путей. Возникшие колебания можно сканировать с помощью специальной техники с этих предметов и на достаточно большом расстоянии преобразовывать в слышимый звук. 

Акустический канал может образовываться также за счет «микрофонного эффекта», свойственного механическому воздействию звуковой волны на электродинамики радио- и телевизионной аппаратуры, динамики радиотрансляции, реле в холодильниках, электрозвонках и других приборах. Например, при подключении к электродинамикам любого типа можно за пределами офиса фирмы (вне контролируемой зоны) прослушивать помещения и вести запись переговоров. 

Визуальный, или  визуально-оптический, канал связан с наблюдением за зданием, помещениями и персоналом фирмы с помощью оптических приборов, позволяющих, например, читать информацию на дисплее, оценивать действия персонала охраны, идентифицировать сотрудников, иногда читать документы на их рабочих столах, знакомиться с системами хранения документов и т. д. Наблюдение за помещениями фирмы всегда сопровождается фото- и видеозаписью. 

Электромагнитные  каналы сопровождают работу средств  радиосвязи, радиотелефонов, бытовой  и производственной видеотехники, компьютеров, диктофонов и других подобных приборов. 

Обычным и профессионально  грамотным является творческое сочетание  в действиях злоумышленника каналов  обоих типов, например установление доверительных отношений с сотрудником  фирмы или лицом, проживающим  рядом со зданием фирмы, и перехват с его помощью информации по техническим каналам. Вариантов и сочетаний каналов может быть множество. Изобретательность грамотного злоумышленника не знает предела, поэтому риск утраты информации всегда достаточно велик. При эффективной системе защиты информации фирмы злоумышленник разрушает отдельные элементы защиты и формирует необходимый ему канал получения информации. 

В целях практической реализации поставленных задач злоумышленник  определяет не только каналы несанкционированного доступа к информации фирмы, но и совокупность методов получения этой информации. 

Легальные методы входят в содержание понятий «невинного шпионажа» и «разведки в бизнесе», отличаются правовой безопасностью и, как правило, предопределяют возникновение интереса к конкурирующей фирме. В соответствии с этим может появиться необходимость использования каналов несанкционированного доступа к требуемой информации. В основе «невинного шпионажа» лежит кропотливая аналитическая работа специалистов-экспертов над опубликованными и общедоступными материалами конкурирующей фирмы. Одновременно изучаются продукция фирмы, рекламные издания, сведения, полученные в процессе официальных и неофициальных бесед и переговоров с сотрудниками фирмы, материалы пресс-конференций, презентаций фирмы и продукции научных симпозиумов и семинаров, сведения, получаемые из информационных сетей. 

При комплексном  системном анализе этих материалов появляется возможность формирования из разрозненных и в отдельности неконфиденциальных сведений достаточно полной картины, отражающей имеющиеся в фирме секреты. Этот процесс аналогичен принципу мозаики, когда из множества сегментов складывается определенная картинка.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.