Инженерно-техническая защита организации от утечки информации - Реферат

бесплатно 0
4.5 116
Информационные угрозы для организации, существующие на современном этапе. Организация и принципы инженерно-технической комплексной защиты организации от утечки информации через технические средства. Критерии оценки их практической эффективности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Только знание природы этих свойств позволит оценить способность системы противостоять угрозам безопасности, а так же понять недостатки существующих средств защиты. Угрозы безопасности информации можно разделить на: - угрозы конфиденциальности информации, - угрозы целостности информации, - угрозы доступности информации. Утечка информации реализует неконтролируемое распространение несвободной (корпоративной, секретной) информации в результате ее разглашения, распространения, несанкционированного доступа к ней или получения защищаемой информации заинтересованными субъектами. В организации (фирме, корпорации) утечка информации возможна в следующих случаях: - предание огласке сведений, касающихся только организации, не рекомендуемых и запрещаемых к распространению, - преднамеренное хищение информации с носителем либо с помощью средств связи или каналов передачи связи, - неправомерный или несанкционированный доступ к информации - выполненный с нарушением режимов идентификации, аутентификации и авторизации, - перехват информации, неправомерное получение информации с помощью технических средств. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие: · возможность копирования данных с машинных носителей;Комплексное рассмотрение проблемы защиты информации в организациях реализуется через инженерно-технические приемы, средства и методы, которые были рассмотрены в реферате. Они решают следующие задачи: - рассмотрение основных информационных угроз для организации, - реализация принципов информационной безопасности, - использование основных способов защиты от утечки информации, - применение различных инженерных, аппаратных, программных, криптографических средств защиты информации.

Введение
угроза инженерный технический защита

В рамках компьютерных технологий понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты, в организациях - на инженерно-технический персонал.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

Целью данной работы является обзор утечек информации в отдельной компании, а также рассмотрение способов инженерно-технической защиты. Анализ случаев нарушения безопасности должен основываться не столько на исследовании методов, использованных нарушителем, сколько на выявления свойств системы, позволивших осуществить атаку. Только знание природы этих свойств позволит оценить способность системы противостоять угрозам безопасности, а так же понять недостатки существующих средств защиты.

1. Информационные угрозы для организации

Под угрозой информационной безопасности для организации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, в результате которой возможны: утечка информации, неправомерное модифицирование (искажение, подмена), уничтожение информации или неправомерное блокирование доступа к ней.

Угрозы безопасности информации можно разделить на: - угрозы конфиденциальности информации, - угрозы целостности информации, - угрозы доступности информации.

Утечка информации реализует неконтролируемое распространение несвободной (корпоративной, секретной) информации в результате ее разглашения, распространения, несанкционированного доступа к ней или получения защищаемой информации заинтересованными субъектами.

Угрозы целостности информации и угрозы доступности информации могут быть результатом неправомерного воздействия на информацию, с последовательным искажением, подменой, неправомерным блокированием доступа, либо полностью недоступностью информации.

В организации (фирме, корпорации) утечка информации возможна в следующих случаях: - предание огласке сведений, касающихся только организации, не рекомендуемых и запрещаемых к распространению, - преднамеренное хищение информации с носителем либо с помощью средств связи или каналов передачи связи, - неправомерный или несанкционированный доступ к информации - выполненный с нарушением режимов идентификации, аутентификации и авторизации, - перехват информации, неправомерное получение информации с помощью технических средств.

2. Организация комплексной защиты организации от утечки информации через технические средства

Согласно требованиям Гостехкомиссии России средства защиты информации от несанкционированного доступа (СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать: · дискреционный и мандатный принцип контроля доступа;

· очистку памяти;

· изоляцию модулей;

· маркировку документов;

· защиту ввода и вывода на отчуждаемый физический носитель информации;

· сопоставление пользователя с устройством;

· идентификацию и аутентификацию;

· гарантии проектирования;

· регистрацию;

· взаимодействие пользователя с комплексом средств защиты;

· надежное восстановление;

· целостность комплекса средств защиты;

· контроль модификации;

· контроль дистрибуции;

· гарантии архитектуры;

Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов: · руководство по СЗИ;

· руководство пользователя;

· тестовая документация;

· конструкторская (проектная) документация.

Таким образом, в соответствии с требованиями Гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищенности средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.

Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие: · возможность копирования данных с машинных носителей;

· каналы передачи данных;

· хищение ЭВМ или встроенных накопителей.

Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.

Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому ее применению, как: · комплексность - возможность установки разнообразных режимов защищенной обработки данных с учетом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;

· совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищенный режим работы компьютера в вычислительной сети;

· переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные;

· удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;

· работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью;

· высокий уровень защиты информации;

· минимальная стоимость системы.

3. Принципы инженерно-технической защиты информации

Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы: - систему защиты информации;

- оценку угроз;

- принцип построения системы защиты информации.

Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

Основными целями и задачами технической защиты являются: - защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;

- предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

- предотвращение утечки информации по различным техническим каналам.

При проектировании систем технической защиты необходимо выполнять следующие принципы: - непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

- многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

- избирательность в выборе первоочередности защиты наиболее важной информации;

- интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

- создание централизованной службы безопасности в интегрированных системах.

По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы: - инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;

- аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;

- программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;

- криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

В концепции инженерно-технической защиты информации кроме целей и задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности.

К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий.

Разработка и создание новой системы защиты, а также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта.

При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.

При проектировании защиты в комплексную систему должно вписываться все-то разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации.

Эффективность всей системы защиты от утечки информации по техническим каналам оценивается по разнообразным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум».

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.

К группе скрытие относятся: - пассивное скрытие - заключается в исключении или значительном затруднении обнаружения объектов;

- активное скрытие - в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям;

- специальная защита - заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации.

К группе дезинформация относятся: - техническая дезинформация;

- имитация;

- легендирование.

К принципам инженерно-технической защиты информации относятся: - скрытность защиты информации;

- надежность защиты информации;

- непрерывность защиты;

- рациональность защиты;

- комплексное применение различных способов и средств защиты;

- многообразие способов защиты;

- экономичность защиты.

Вывод
Повсеместное развитие интегрированных информационных систем и компьютерных сетей говорит об особой актуальности этого направления информационных технологий. В связи с этим проблема информационной безопасности для них стоит наиболее остро. Комплексное рассмотрение проблемы защиты информации в организациях реализуется через инженерно-технические приемы, средства и методы, которые были рассмотрены в реферате. Они решают следующие задачи: - рассмотрение основных информационных угроз для организации, - реализация принципов информационной безопасности, - использование основных способов защиты от утечки информации, - применение различных инженерных, аппаратных, программных, криптографических средств защиты информации.

Тема информационной безопасности достаточно актуальна в связи с развитием информационных технологий и компьютерных сетей, повсеместное распространение информационных угроз во многих областях человеческой деятельности требует ее детального изучения, обязательного внедрения и постоянного обновления.

Рассмотрение видов информационной безопасности для программного обеспечения, и, в частности, от утечки информации, указание методов физической безопасности для программ, работающих в организации является одним из важных аспектов инженерно-технической работы.

Реферат отображает многообразие форм защиты информационного контента и раскрывает средства физической безопасности от утечки информации в организациях.

Список литературы
1. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. - 3-е изд. - М.: «Вильямс», 2013. -436 С.

2. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.

3. Политика информационной экономической безопасности ОАО РТИ. [Электронный ресурс] URL: http://www.rti-mints.ru/uploads/files/static/8/politika_informacionnoy_bezopasnosti_rti.pdf -

4. Хорев А.А. «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники» http://www.analitika.info/stati2.php? page=2&full=block_article191

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?