Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
Аннотация к работе
проанализировать процессы разработки, производства, реализации, и эксплуатации средств защиты; проанализировать основные принципы инженерно-технической защиты информации. Первая глава посвящена изучению организации комплексного подхода к обеспечению безопасности информации, а также проанализированы процессы разработки, производства, реализации, эксплуатации средств защиты, и процессы подготовки соответствующих кадров. В третьей главе рассмотрены основные принципы инженерно-технической защиты информации. В Доктрине информационной безопасности Российской Федерации [1] содержатся основные нормы права, регулирующие область защиты информации, а в учебном пособии Основы информационной безопасности [2] подробно рассмотрены основные подходы к обеспечению ИБ, а также подробно описана структура системы подготовки кадров в области ИБ.Начиная с первых дней существования отрасли защиты информации, были сформированы три постулата информационной безопасности (ИБ). Система защиты информации (СЗИ) должна создаваться с учетом целесообразности, то есть должны быть проведены оценка рисков и угроз ИБ, и уже в соответствии с этими оценками выбраны механизмы противодействия. 4) выявление средств и устройств представляющих опасность для нормального функционирования систем, предотвращение перехвата информации с применение средств криптографической защиты как при передаче информации, так и при ее хранении; 6) контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности; Также в Доктрине содержатся экономические методы обеспечения ИБ: разработка программ обеспечения информационной безопасности и их финансирование, финансирование работ связанных с обеспечением информационной безопасности.Существует семь стадий жизненного цикла изделия (средство защиты): 1) Исследование и обоснование разработки На этой стадии выполняются следующие виды работ: - Проработка - Заказчик до тендера проводит работы по формированию исходных требований к изделию, к основным частям и деталям, к оборудования, а также анализирует влияние зарубежных разработок. Патентное исследование - после получения патента на изделие никто не имеет право создавать идентичное устройство. На данной стадии также выявляются варианты возможных решений в отношении изделия, устанавливаются особенности вариантов, делается предварительный выбор оптимального варианта и дается технико-экономическое обоснование его выбора. Разработка состоит из двух видов работ: - ОКР по созданию изделия: Состав работ на данной стадии: 1) разработка проектной документации (эскизный и технический проекты);Доктрина информационной безопасности Российской Федерации, утвержденная президентом страны 9 сентября 2000 года, констатирует, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности России. При этом в качестве одного из приоритетных направлений государственной политики в области обеспечения ИБ определяется совершенствование подготовки кадров, развитие образования в этой сфере. Объектами системы являются: - средние специальные и высшие учебные заведения, которые имеют лицензии на образовательную деятельность по соответствующей специальности, включенной в Общероссийский классификатор специальностей по образованию; региональные учебно-научные центры (порядка 25 заведений), созданные во всех семи федеральных округах на базе ведущих вузов страны и решающие кадровые проблемы ИБ конкретного региона; учебные центры дополнительного образования, созданные организациями, активно работающими на рынке средств и услуг в области защиты информации;Криптографические средства защиты играют огромную роль в обеспечении комплексной защиты информации.В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы: Симметричные криптосистемы. В симметричных криптосистемах для зашифрования и расшифрования информации используется один и тот же общий секретный ключ, которым взаимодействующие стороны предварительно обмениваются по некоторому защищенному каналу. Структура симметричной криптосистемы представлена на рисунке 3. В качестве примеров симметричных криптосистем можно привести отечественный алгоритм ГОСТ 28147-89, а также международные стандарты DES и пришедший ему на смену AES.При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы: - цифровые подписи; Цифровая подпись [4, 5] представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи - в частности, к ней предъявляются практически аналогичные требования: 1) Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ. Должно быть невозможно отделить подпись от документа и использовать ее для подписывания других документов.Инженерно-техническая защита
План
Содержание
Определения и сокращения
Введение
1. Комплексный подход в обеспечении информационной безопасности
1.1 Анализ процессов разработки, производства, реализации, эксплуатации средств защиты
1.2 Анализ процессов подготовки кадров в области ИБ
2. Криптографические средства защиты информации
2.1 Применение криптографических СЗИ в системах защиты от угроз конфиденциальности
2.2 Применение криптографических СЗИ в системах защиты от угроз нарушения целостности
3. Основные принципы инженерно-технической защиты информации
Заключение
Список использованных источников
Введение
В современном мире, в котором основным ценным ресурсом является информация, вопрос защиты информации является жизненно важным. При чем по мере развития IT-технологий конъюнктура этого вопроса становится сложнее, поэтому для его решения требуется комплексный подход.
Таким образом, основной целью данной работы является анализ комплексного подхода к обеспечению информационной безопасности. Для достижения поставленной цели необходимо решить следующие задачи: - изучить организацию системы защиты информации во всех ее сферах;
- проанализировать процессы разработки, производства, реализации, и эксплуатации средств защиты;
- проанализировать процессы подготовки соответствующих кадров;
- изучить криптографические средства защиты;
- проанализировать основные принципы инженерно-технической защиты информации.
Структурно работа состоит из введения, трех глав и заключения. Во введении обозначена основная цель данной работы, а также определены основные задачи, которые необходимо решить для достижения поставленной цели. Первая глава посвящена изучению организации комплексного подхода к обеспечению безопасности информации, а также проанализированы процессы разработки, производства, реализации, эксплуатации средств защиты, и процессы подготовки соответствующих кадров. Во второй главе приведен анализ криптографических средств защиты. В третьей главе рассмотрены основные принципы инженерно-технической защиты информации. В заключении подведены итоги проделанной работы.
В рамках анализа тематики данной работы изучались материалы сторонних источников информации в области обеспечения информационной безопасности. В Доктрине информационной безопасности Российской Федерации [1] содержатся основные нормы права, регулирующие область защиты информации, а в учебном пособии Основы информационной безопасности [2] подробно рассмотрены основные подходы к обеспечению ИБ, а также подробно описана структура системы подготовки кадров в области ИБ. В материалах учебного пособия Основы информационной безопасности автоматизированных систем [3] проанализированы подходы к обеспечению информационной безопасности в различных информационных системах. Работы Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходный код в C, Эй-Джей Менезес, Р.С. van Oorschot, С.А. Ванстоун. Справочник прикладной криптографии [4, 5] содержат подробное описание криптографических объектов защиты информации. В учебном пособии Инженерно-техническая защита информации [6] отражены основные принципы инженерно-технической защиты информации.