Обеспечение достоверности и сохранности информации в системах обработки данных

Автор работы: Пользователь скрыл имя, 18 Ноября 2015 в 20:01, реферат

Краткое описание

Жизнь человека теснейшим образом связана с получением из окружающего мира и переработкой информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации.

Содержание

Введение……………………………………………………………………………………………….…..3

Достоверность информации.

Понятие «достоверность информации».………………………..5

Показатели достоверности информации.…………………...…7

Обеспечение достоверности информации.
Методы контроля.………………………………………………..………………8

Защита информации.

Информационная безопасность.……………………………………..11

Виды угроз безопасности информации.……………….………13

Методы и средства защиты информации.……………..…...18

Законодательное регулирование вопросов
защиты информации.…………………………………………………………23


Заключение.………………………………………………………………………………..…..…….27

Список литературы.……………………………………………………………

Прикрепленные файлы: 1 файл

Контрольная ИОУ.doc

— 157.50 Кб (Скачать документ)

Программно-логический контроль базируется на использовании синтаксической или семантической избыточности.

По степени  выявления и коррекции ошибок контроль делится на:

· обнаруживающий, фиксирующий только сам факт наличия или отсутствия ошибки;

· локализующий, позволяющий определить как факт наличия, так и место ошибки (например символ, реквизит и т. д.);

· исправляющий, выполняющий функции и обнаружения, и локализации, и исправления ошибки.

Методов контроля достоверности информации существует более 100, в том числе методы, использующие контрольные суммы и контрольные байты, коды с обнаружением и автоматическим исправлением ошибок (корректирующие коды), методы семантического и балансового контроля, методы алгоритмического и эвристического контроля, методы верификации, прямого и обратного преобразования (передачи) информации и т. д.

Наиболее эффективными и перспективными методами контроля достоверности информации являются методы, использующие корректирующие коды с обнаружением и исправлением ошибок. При относительно небольшой избыточности эти методы имеют высокую корректирующую способность.

В технических системах корректирующие коды получили чрезвычайно широкое применение: в настоящее время, вероятно, нет ни одной эффективно функционирующей сложной технической информационной системы, где бы многократно не использовались эти коды. В современных компьютерах, например, на основе кодов с обнаружением и кодов с автоматическим исправлением ошибок строится весьма разветвленный контроль достоверности многих блоков (использовании в накопителях CD и DVD корректирующих кодов; Рида — Соломона, в дисковых массивах RAID — циклических кодов с исправлением ошибок, в технологии SMART и в модулях оперативной памяти — кодов; Хэмминга с исправлением ошибок и т. д.).

Чаще используются обнаруживающие ошибки коды, а коды с автоматическим исправлением ошибок широкого использования пока не нашли, вероятно, в связи с большей сложностью недвоичного исполнения этих кодов и малого знакомства с ними разработчиков и пользователей информационных систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Защита информации.

Под обеспечением достоверности и сохранности информации имеется в виду - использование специальных средств, методов и мероприятий с целью предотвращения утери и искажения информации, находящейся в СОД.

      1. Информационная безопасность.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Люди прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества систем обработки информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.

Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.

Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

1. Исключение случайной  или преднамеренной выдачи информации  посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.

2. Система защиты не  должна создавать заметных неудобств  пользователям в процессе из  работы с использованием ресурсов  СОД.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

1. Системы обработки данных от посторонних лиц.

2. Системы обработки данных  от пользователей.

3. Пользователей друг  от друга.

4. Каждого пользователя  от себя самого.

5. Систем обработки от самой себя.

Цели защиты информации.

1. Соблюдение конфиденциальности информации ограниченного доступа.

2. Предотвращение несанкционированного  доступа к информации и (или) передачи  ее лицам, не имеющим права  на доступ к такой информации.

3. Предотвращение несанкционированных  действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

4. Реализация конституционного  права граждан на доступ к  информации.

5. Недопущение воздействия  на технические средства обработки информации, в результате которого нарушается их функционирование.

Направления работ по защите информации.

1. Обеспечение эффективного  управления системой защиты информации.

2. Определение сведений, подлежащих охране, и демаскирующих  признаков, раскрывающих эти сведения.

3. Анализ и оценка угроз  безопасности охраняемой законом  информации.

4. Разработка организационно-технических  мероприятий по защите информации  и их реализация.

5. Организация и проведение  контроля состояния защиты информации.

6. Анализ и оценка эффективности  системы защиты информации, ее  своевременная корректировка.

 

 

 

 

      1. Виды угроз безопасности информации.

Защита СОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции СОД.

Угроза – это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

Угрозы объекту информатизации - любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в т.ч. копированию), разрушению, блокированию или потере защищаемой информации, обрабатываемой на объекте информатизации.

Естественные.

1. Стихийные бедствия, природные  явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и  т.п.).

2. Самопроизвольное разрушение элементов, из которых состоит средство электронно-вычислительной техники, электросвязи и защиты информации.

Искусственные (деятельность человека):

1. Умышленные (правонарушения).

1) Пассивный (бесконтактный) несанкционированный доступ к информации:

    а) визуальное  наблюдение за объектами информатизации (невооруженным глазом; с помощью  оптических и оптико-электронных  приборов и устройств);

    б) перехват речевой  информации (с помощью остро направленных  микрофонов, электронных стетоскопов, лазерного луча, устройств дистанционного съема речевой информации с проводных линий электросвязи, радиомикрофонных закладок, телефонных закладок, микрофонных закладок, минимагнитофонов и диктофонов);

   в) электромагнитный  перехват информации (в радиосетях связи, побочных электромагнитных излучений, побочных электромагнитных наводок, паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений во вспомогательных сетях технических средств передачи информации.

2) Активный (контактный) несанкционированный доступ к информации

    а) с использованием  физического доступа путем непосредственного  воздействия на материальные  носители, иные средства обработки  и защиты информации;

    б) с использованием  штатных и специально разработанных  (приспособленных, запрограммированных) средств для негласного получения, уничтожения, модификации и блокирования информации.

Возможный ущерб СОД и обрабатываемой информации при несанкционированном доступе зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование.

Следствием несанкционированного доступа может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.

2. Неумышленные (ошибки деятельности человека – непреодолимые факторы).

1) Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);

2) Ошибки, возникающие в  процессе работы (эксплуатации) средств  электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспечения; ошибки при производстве пуско-наладочных и ремонтных работ.

Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Потому одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.

Существуют и другие угрозы СОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.

Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети.

Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер.

Все угрозы информационным системам можно объединить в обобщающие их три группы.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда в связи с угрозой раскрытия используется термин “утечка”.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка.

Угроза отказа в обслуживании — опасность появления блокировки доступа к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

·•повредить оборудование;

·•встроить логическую бомбу, которая со временем разрушит программы и/или данные;

·•ввести неверные данные;

·•удалить данные;

·•изменить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Необходимо рассматривать опасность исходящую от программных вирусов.

Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.

Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).

Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код.

При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.

С каждым годом число вирусов растет. Сейчас их уже более 7000.

Один из вирусов заражает документы, подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней. Данный вирус переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.

Информация о работе Обеспечение достоверности и сохранности информации в системах обработки данных