Проблемы защиты информации

Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 11:50, контрольная работа

Краткое описание

Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

Содержание

1. Административная и экономическая защита информационных ресурсов
1.1 Защита информации и прав субъектов в области информационных процессов и информатизации
1.1.1 Цели защиты
1.1.2 Защита информации
1.1.3 Права и обязанности субъектов в области защиты информации
1.1.4 Защита прав субъектов в сфере информационных процессов и информатизации
1.1.5 Защита права на доступ к информации
1.2 Методы и средства защиты информации в экономических информационных системах
1.3 Виды угроз безопасности ЭИС
1.4 Ресурсы ЭИС
2. Планирование в среде информационной системы
Литература

Прикрепленные файлы: 1 файл

режимы защиты информации.docx

— 39.90 Кб (Скачать документ)

Этот ущерб может варьировать  в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя. Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации. Отказ от информации состоит в непризнании получателем или отправителем информации фактов её получения или отправки.

В условиях маркетинговой  деятельности это, в частности, позволяет  одной из сторон расторгать заключенные  финансовые соглашения «техническим»  путём, формально не отказываясь  от них и нанося тем самым второй стороне значительный ущерб. Отказ  в обслуживании представляет собой  весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с  предоставлением ресурсов абоненту может привести к тяжелым для  него последствиям. Так, отсутствие у  пользователя данных, необходимых для  принятия решения, в течение периода, когда это решение ещё может  быть эффективно реализовано, может  стать причиной его нерациональных или даже антимонопольных действий.

Основными типовыми путями несанкционированного доступа к  информации, сформулированными на основе анализа зарубежной печати, являются:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения  паразитной модуляции;

• применение подслушивающих устройств (закладок);

• дистанционное  фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение  носителей информации и документальных отходов;

• чтение остаточной информации в памяти системы  после выполнения санкционированных  запросов;

• копирование  носителей информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя;

• мистификация (маскировка под запросы системы);

• использование  программных ловушек;

• использование  недостатков языков программирования и операционных систем;

• включение  в библиотеки программ специальных  блоков типа «Троянский конь»,

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный  вывод из строя механизмов защиты;

• внедрение  и использование компьютерных вирусов.

Необходимо отметить, что  особую опасность в настоящее  время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной  и реализуемой на практике системе  обеспечения безопасности.

 

1.4 Ресурсы ЭИС

 

В течение всей предшествующей XX в. истории развития человеческой цивилизации основным предметом  труда оставались материальные объекты. Деятельность за пределами материального  производства и обслуживания, как  правило относилось к категории непроизводительных затрат.

Экономическая мощь государства  измерялась его материальными ресурсами. В настоящее время идет борьба за контроль над наиболее известными из всех, известных до настоящего времени  ресурсов-национальные информационные ресурсы.

Термин информационные ресурсы стал широко использоваться в научной литературе после публикации известной монографии Г. Р. Громова Национальные информации ресурсы: проблемы промышленной экслуатации. сейчас он ещё не имеет однозначного толкования, несмотря на то что это понятие является одним из ключевых в проблеме информатизации общества.

Активными информационными  ресурсами является та часть национальных ресурсов, которую составляет информация доступная для автоматизированного  поиска, хранения и обработки. Есть основания предполагать, что отношение  объемаактивных информационных ресурсов к общему объёму национальных информационных ресурсов становится одним из существенных экономических показателей характеризующих эффективность использования этих важнейших информационных ресурсов:

2. Планирование  в среде информационной системы

 

В соответствии с протяженностью во времени задач управления различают  стратегический информационный менеджмент (СИМ) и оперативный информационный менеджмент (ОИМ). Причем между этими уровнями существуют отношения подчиненности, т.е. цели, определяемые на стратегическом уровне, реализуются на оперативном. При этом глобальная стратегическая цель ИМ в информационных системах должна состоять в обеспечении возможно большего вклада ИС в цели предприятия по основной деятельности через использование информационных технологий; в соответствии с этой целью возникают специфические задачи и для организации собственно информационного менеджмента.

Понятие «стратегический» в  отношении ИМ предполагает, с одной  стороны, планомерное определение  долгосрочных – на срок 3-5 лет –  целей по всем направлениям, а с  другой – выбор пути достижения поставленной цели и определение  набора задач, решение которых ведет  к цели. Такие задачи решаются на уровне высшего руководства организации. Выбранные решения долгосрочных задач образуют наборы исходных данных (задания) для оперативного, т.е. наиболее краткосрочного, уровня.

Задачи оперативного информационного  менеджмента ориентируются на соответствующие  стратегические задачи и цели. В  отличие от долгосрочной стратегической постановки задачи ОИМ планируются  и существуют на среднем или на коротком интервале (в сфере обработки  информации – это период времени  до одного года); эти задачи чаще всего  ощущаются и решаются на уровне руководства  службой обработки информации организации.

Планирование – главная  задача ИМ на стратегическом уровне. Именно на уровне стратегического информационного  маркетинга возникает и должна удовлетворяться  повышенная потребность в планировании. Она обусловлена как необходимостью своевременного устранения возможных  препятствий, так и потребностью выявления максимальных шансов для  предприятия, создаваемых ИС и ИТ. Размышления по поводу необходимости  планирования работы информационной системы  начинаются уже при поиске ответа на вопрос, какую собственно роль играет ИС на предприятии.

Принимается, что информационная система имеет большое значение для предприятия, когда на ее основе решаются задачи конкуренции на рынке, а также когда информационная интенсивность технологического процесса основной деятельности предприятия  и поддержания производительности этого процесса высока. Это имеет  место, например, для банков, бирж и  страховых обществ, ряда государственных  учреждений и др.

Другим важным направлением планирования является определение  плана инвестиций в ИС. В прошлом  такой план составлялся (и в настоящем  еще часто составляется) в значительной мере случайно: например, по накопившимся неудовлетворенным запросам пользователей или путем анализа заявок на замену или создание частей системы, требующих инвестиций, а также с учетом финансирования растущего объема обслуживания.

Однако в стратегическом плане могут быть целенаправленно  выявлены приоритетные направления  при формировании плана инвестиций. Здесь требуется, чтобы в распоряжении администрации были общий вид  и характер имеющихся на предприятии  информационных работ. Этот общий вид  структуры ИС выводится из анализа  протекающих на предприятии процессов.

Путем взаимного взвешивания  значений процессов находят или  определяют порядок выделения инвестиций для соответствующих элементов  ИС. Например, выпуск основных изделий  для серийного производства имеет  наибольшее значение; далее для включения  в план инвестиций могут рассматриваться  элементы ИС, ориентированные на обеспечение  конкуренции и на внутреннюю рационализацию предприятия. Затем анализируется  возникающий при этом риск. Этот специфический подход к организации  планирования ИС на предприятии целесообразно  дополнить общими задачами планирования и контроля. К кругу этих задач  принадлежит учет связей с другими  объектами на предприятии.

При планировании связей ИС с другими объектами предприятия  особое значение придается связям с  системой планирования самого предприятия. Часто утверждается, что планирование ИС может осуществляться вообще только в связи с этой системой. Однако на некоторых предприятиях (в частности, вновь создаваемых и малых) сложившейся  системы производственного планирования вообще не существует, так что на таком предприятии план применения информационной системы согласовывать  просто не с чем. Однако если предусматривать  планирование использования ИС, то можно добиться совершенствования производственного планирования на предприятии и деятельности предприятия в целом.

В соответствии с этим на стратегическом уровне следует определить стиль, направления и степень  интенсификации системы планирования и контроля. Это важно именно на данном этапе, поскольку достаточно часто оказывается, что изменения  не произведут необходимого эффекта  из-за слишком тесных ограничений, наложенных планированием и контролем. Помощь в соответствующем анализе могут  оказать известные апробированные модели развития ИС на предприятии. В  частности, в модели Р,Л. Нолана (R.L. Nolan) определены шесть типовых ступеней развития: инициирование, распространение, управление, интеграция. ориентирование данных, завершение или зрелость на которых ИС применяются с различной интенсивностью. Сопоставление с эталонной моделью делает вполне очевидными приоритеты уровней планирования и контроля как для специалистов по обработке информации, так и для пользователей. Каждое предприятие может постепенно найти свою модель и определить свою позицию при разработке для себя системы планирования применения ИС.

Из стратегического плана  инвестиций в ИС должно формироваться  и подходящими средствами осуществляться годовое планирование. Вследствие решения  этой задачи наблюдается, как правило, значительное общее повышение потребностей в планировании, согласованиях и  контроле. На уровне оперативного информационного  менеджмента реализация стратегических планов может контролироваться, например, с помощью системы сообщений (докладов) установленной формы

 

Литература

1. Проекты нормативных  документов, разработанные в НИОКР  "Защита-БР" 2002.

2. Конявский В.А. Управление защитой информации на базе СЗИ НСД "Аккорд",- М: Радио и связь, 1999. - С. 323.

3. Сборник научных трудов  Всероссийского НИИ проблем вычислительной  техники и информатизации. - М.: РФК-Имидж  Лаб, 2001. - 192 с.

4. Расторгуев С.П. Информационная  война. - М.: Радио и связь, 1998. - 415 с.

5. Американские сценарии  информационной войны // Спец. вып. по материалам иностр. печ. - 1999. -№ 6. -С. 75-76.

6.Введение в защиту  информации автоматизированных  системах: учеб. Пособие/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин-3-е изд, -М.:Горячая линия телеком,2001.-148с.

7.Сл.законов РФ об информации, информатизации и защите информации.


Информация о работе Проблемы защиты информации