Сущность, назначение и структура систем защиты информации
Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 22.05.2013 |
Размер файла | 43,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
21
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ»(РГГУ)
ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ
ФАКУЛЬТЕТ ЗАЩИТЫ ИНФОРМАЦИИ
Реферат по Информационной безопасности
СУЩНОСТЬ, НАЗНАЧЕНИЕ И СТРУКТУРА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Москва 2013
Содержание
Введение
Системы защиты информации
Назначение систем защиты информации
Структура систем защиты информации
Сущность систем защиты информации
Заключение
Список литературы
Введение
Человек - существо социальное, он постоянно нуждается в обмене информацией с другими людьми. Современный мир невозможно представить без информационных технологий. Уже трудно найти человека, у которого дома нет компьютера. В любом банке, в любом офисе стоят в ряд компьютеры, хранящие важную информацию. Но эту информацию необходимо защищать. Так как без неё невозможно нормальное функционирование общества, она является очень ценным товаром. А любой товар должен быть под надёжной защитой. И тут нужны усилия не отдельных людей, а крупномасштабной организации, целой системы. Проблема обеспечения защиты информации - одна из самых актуальных в наши дни.
Главная цель данной работы - формулирование понятия "Система защиты информации".
Для этого необходимо выполнить две задачи: определить основные цели системы защиты информации, а также изучить, как она устроена, из каких элементов состоит.
Структура данного реферата построена на основе задач, поэтому он включает в себя (не считая введения, заключения, списка источников и т.д.) следующие пункты:
· "Назначение систем защиты информации", где будут определены основные цели этих систем;
· "Структура систем защиты информации", где будет изучено их устройство;
· "Сущность систем защиты информации", в котором содержится обобщение предыдущих пунктов и формулирование определения понятия "Системы защиты информации".
Стоит также заметить, что тема "Системы защиты информации" хорошо изучена в литературе, противоречий в найденном материале не возникало. Данная работа основана на учебниках по СЗИ или защите информации в целом различных авторов, а также статья кандидата исторических наук А.И. Алексенцева Алексенцев А.И. Понятие и назначение комплексной системы защиты информации/ Вопросы защиты информации. 1996. №2. 2-3 с. по этой теме. Учебник Герасименко В.А. и Малюка А.А. Герасименко В.А., Малюк А.А. Основы защиты информации - Москва, 1997 - 537 с. и пособие Морозовой Е.В. Е.В.Морозова Организация систем защиты информации. Учебно-методическое пособие.. - М.: Школа охраны "Баярд", 2003 - 96 с. содержат очень много конкретных целей и задач систем защиты информации, в связи с чем они были использованы для написания пункта "Назначение СЗИ". Также при помощи статьи А.И. Алексенцева и учебника Н.В. Гришиной Н.В. Гришина Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 256 с., ил. была раскрыта тема важности надёжности СЗИ, были выдвинуты основные цели для достижения этого. Пособие А.А. Гладких и В.Е. Дементьева Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 156 с. содержит много информации о структуре СЗИ, и активно используется для написания соответствующего пункта. Также в этой литературе есть определения понятия "Система защиты информации", что поможет сформулировать собственное определение.
Системы защиты информации
Назначение систем защиты информации
Итак, информацию надо защищать - надо обеспечивать её безопасность.
Безопасность информации -- это свойство или состояние передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды и внутренних угроз, то есть ее конфиденциальность, сигнальная скрытность и целостность -- устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.
Для обеспечения информационной безопасности какого-либо объекта необходимо создать Систему обеспечения информационной безопасности данного объекта (СОИБ).
В книге А.А. Гладких и В.Е. Дементьева "Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям" параграф 4.2. так и называется - "Система защиты информации". Начинается этот параграф так Базовые принципы информационной безопасности вычислительных сетей / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- с.141:
"Для защиты информации создается система защиты информации, состоящая из совокупности органов и (или) исполнителей, используемой ими техники защиты, организованная и функционирующая по правилам, установленным правовыми, распорядительными и нормативными документами в области защиты информации"
Т.е., как бы банально это ни звучало, назначение системы защиты информации - защита информации. Но нужно более подробное описание назначения, нужно выделить больше целей.
Под защитой информации понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Задача системы защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации.
Система защиты информации должна обеспечить информационную безопасность, которая является глобальной проблемой безопасного развития мировой цивилизации, государств, сообществ людей, отдельного человека, существования природы.
Само понятие информационная безопасность употребляется в разных значениях. Под этим словом может подразумеваться деятельность, направленная на обеспечение защищённого состояния объекта. Но "Информационная безопасность" - это также само состояние (качество) определённого объекта.
Достичь такой безопасности, такого состояния информационной защищенности от возможного действия угроз можно при помощи системы мер, направленных Герасименко В.А., Малюк А.А. Основы защиты информации - Москва, 1997 - с.255:
· На предупреждение угроз. Предупреждение угроз -- это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
· На выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
· На обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
· На локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
· На ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Предупреждение возможных угроз и противоправных действий может быть обеспечено различными мерами и средствами. Это может быть просто создание климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации, а может быть создание глубокой, эшелонированной системы защиты различными средствами: физическими, аппаратными, программными и криптографическими.
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний.
В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.
Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции.
Обнаружение угроз -- это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. Такими действиями могут быть обнаружение фактов хищения или мошенничества, разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов.
Пресечение или локализация угроз -- это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, при помощи акустического канала утечки информации по вентиляционным системам можно пресечь подслушивание конфиденциальных переговоров. Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и т.п.
Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:
· Предотвращение разглашения и утечки конфиденциальной информации;
· Воспрещение несанкционированного доступа к источникам конфиденциальной информации;
· Сохранение целостности, полноты и доступности информации;
· Соблюдение конфиденциальности информации;
· Обеспечение авторских прав.
Учитывая вышесказанное, защита информации - совокупность мер, средств и методов, направленных на обеспечение информационной безопасности государства, общества и личности во всех областях их жизненно важных интересов.
Защищаемая информация включает сведения, являющиеся государственной, коммерческой, служебной и иной охраняемой законом тайной. Каждый вид защищаемой информации имеет свои особенности в области регламентации, организации и осуществления этой защиты.
Таким образом, защита информации -- есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.
Защищаемая информация, являющаяся государственной или коммерческой тайной, как и любой другой вид информации, необходима для управленческой, научно-производственной и иной деятельности. В настоящее время перед защитой информации ставятся более широкие задачи. Это обусловлено рядом обстоятельств, и в первую очередь тем, что все более широкое распространение в накоплении и обработке защищаемой информации получают ЭВМ, в которых может происходить не только утечка информации, но и ее разрушение, искажение, подделка, блокирование и иные вмешательства в информацию и информационные системы.
Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация.
Таким образом, защита информации -- это деятельность по:
· Обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;
· Предотвращению утечки и утраты информации;
· Сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;
· Сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.
Можно выделить больше конкретных целей и задач. Принято выделять три основных типа таких задач Е.В.Морозова. Организация систем защиты информации. Учебно-методическое пособие. - М.: Школа охраны "Баярд", 2003 - с.14:
· Задачи анализа - определение характеристик изучаемого объекта и целей его функционирования, а также целей организации систем защиты объекта и состава средств и затрат.
· Задачи синтеза - проектирование архитектуры и технологических схем функционирования объекта и системы.
· Задачи управления - поиск управляющих воздействий на параметры объекта и системы с целью поддержания их в требуемом состоянии.
Как правило, выделяют следующие задачи анализа Е.В.Морозова. Организация систем защиты информации. Учебно-методическое пособие. - М.: Школа охраны "Баярд", 2003 - с.21:
· Определение целей функционирования предприятия (объекта) и основных направлений его деятельности
· Анализ условий расположения и внешней среды объекта
· Определение степени конфиденциальности деятельности объекта
· Определение важности объекта (с точки зрения масштабов потерь от дезорганизации деятельности)
· Анализ структуры предприятия с целью выявления защищаемых объектов и элементов
· Определение источников и характера угроз безопасности объекта
· Анализ объема обрабатываемой информации и выделение той её части, которая нуждается в защите
· Определение целей, функций и задач СЗИ
· Анализ условий, в которых будет осуществляться защита информации
· Определение состава требований к организации защиты объекта и информационных ресурсов
· Определение состава средств защиты и рубежей (зон) их размещения
· Определение состава мероприятий по защите информации
· Анализ организационной структуры объекта
· Определение организационной структуры СЗИ (состав подразделений, квалификационный состав и численность сотрудников, состав руководителей, собственно модель организационной структуры)
Задачи синтеза тоже многочисленны Е.В.Морозова. Организация систем защиты информации. Учебно-методическое пособие. - М.: Школа охраны "Баярд", 2003 - с.22:
· Оценка качества оргструктуры функционирующей СЗИ
· Оценка достаточности всех компонентов ресурсообеспечения системы защиты
· Обеспечение наблюдения за внешней средой функционирования основных средств, входящих в состав системы
· Отладка технологии функционирования основных средств, входящих в состав системы
· Оценка качества выполнения подразделениями, входящими в состав системы защиты своих функций и обеспечение их взаимодействия с подразделениями, входящими в организационную структуру объекта
· Разработка и обеспечение соблюдения правил реагирования на нарушение установленных требований по защите
· Разработка и обеспечение соблюдения правил регистрации данных, относящихся к защите
· Разработка и обеспечение надёжной реализации принятых мер по передаче, обработке, хранению и уничтожению защищаемой информации и носителей
· Разработка и обеспечение надежной реализации принятых мер по разграничению и контролю доступа на территорию, в здания, помещения объекта, к средствам связи и автоматизированной обработки информации
· Разработка и обеспечение надёжной реализации мер по защите систем обеспечения функционирования объекта
· Разработка и обеспечение реализации системы профилактических мероприятий, направленных на предупреждение несанкционированных действий со стороны персонала объекта и персонала, обеспечивающего функционирование СЗИ
Важно также выполнение следующих задач управления Е.В.Морозова. Организация систем защиты информации. Учебно-методическое пособие. - М.: Школа охраны "Баярд", 2003 - с.23:
· Определение основных направлений совершенствования объекта и их содержательного наполнения
· Разработка вариантов реорганизации СЗИ с учётом реорганизации объекта
· Разработка плана мероприятий по реорганизации СЗИ с определением сроков, объёмов работ и ответственных исполнителей
· Определение состава ресурсообеспечения для проведения реорганизации СЗИ
· Разработка предложений, касающихся схемы контроля за ходом выполнения плана реорганизации
· Разработка предложений по изменению (в случае необходимости) схемы оперативного управления процессами защиты в режиме чрезвычайной ситуации (ЧС) на объекте
· Разработка мероприятий по внедрению принятых по реорганизации СЗИ решений
· Координация деятельности подразделений СЗИ на стадии реорганизации
· Распределение задач, связанных с реализацией принятых по реорганизации решений, между подразделениями и исполнителями.
· Информационное обеспечение процесса реализации СЗИ
Следует подробнее описать цели, которые ставятся именно при создании СЗИ. Политика информационной безопасности должна описывать следующие этапы создания Е.В.Морозова. Организация систем защиты информации. Учебно-методическое пособие. - М.: Школа охраны "Баярд", 2003 - с.26:
· Определение информационных и технических ресурсов, подлежащих защите;
· Выявление полного множества потенциально возможных угроз и каналов утечки информации;
· Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
· Определение требований к системе защиты;
· Осуществление выбора средств защиты информации и их характеристик;
· Внедрение и организация использования выбранных мер, способов и средств защиты;
· Осуществление контроля целостности и управление системой защиты.
Разработка системы ЗИ производится подразделением по технической защите информации или ответственным за это направление во взаимодействии с разработчиками и ответственными за эксплуатацию объектов ТСОИ. Для проведения работ по созданию системы ЗИ могут привлекаться на договорной основе специализированные предприятия, у которых есть соответствующие лицензии.
Список конкретных целей при создании системы достаточно обширный. Сам процесс создания такой системы можно разделить на 3 этапа Базовые принципы информационной безопасности вычислительных сетей / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- с.144.
На Первом этапе разрабатывается техническое задание на создание СЗИ:
· Вводится запрет на обработку секретной (служебной) информации на всех объектах ТСОИ до принятия необходимых мер защиты;
· Назначаются ответственные за организацию и проведение работ по созданию системы защиты информации;
· Определяются подразделения или отдельные специалисты, непосредственно участвующие в проведении указанных работ, сроки введения в эксплуатацию системы ЗИ;
· Проводится анализ возможных технических каналов утечки секретной информации;
· Разрабатывается перечень защищаемых объектов ТСОИ;
· Проводится категорирование ОТСС, а также ВП;
· Определяется класс защищенности автоматизированных систем, участвующих в обработке секретных (служебных) данных;
· Определяется КЗ;
· Оцениваются возможности средств ИТР и других источников угроз;
· Обосновывается необходимость привлечения специализированных предприятий для создания системы защиты информации;
· Разрабатывается техническое задание (ТЗ) на создание СЗИ.
Разработка технических проектов на установку и монтаж ТСОИ производится проектными организациями, имеющими лицензию ФСТЭК.
На Втором этапе:
· Разрабатывается перечень организационных и технических мероприятий по защите объектов ТСОИ в соответствии с требованиями ТЗ;
· Определяется состав серийно выпускаемых в защищенном исполнении ТСОИ, сертифицированных средств защиты информации, а также состав технических средств, подвергаемых специальным исследованиям и проверке; разрабатываются технические паспорта на объекты ТСОИ и инструкции по обеспечению безопасности информации на этапе эксплуатации технических средств.
На Третьем этапе осуществляются:
· Проведение специальных исследований и специальной проверки импортных ОТСС, а также импортных ВТСС, установленных в выделенных помещениях;
· Размещение и монтаж технических средств, входящих в состав объектов ТСОИ;
· Разработка и реализация разрешительной системы доступа к средствам вычислительной техники и автоматизированным системам, участвующим в обработке секретной (служебной) информации;
· Приемосдаточные испытания системы защиты информации по результатам ее опытной эксплуатации;
· Аттестация объектов ТСОИ по требованиям защиты информации.
Вводится разрешение на обработку секретной информации на объектах ТСОИ, на которые получены аттестаты.
Т.е. сначала проводят многочисленные анализы, изучают объект, разрабатывают проекты, а уже потом реализуют, причём сначала всё тщательно тестируется. Создание сложной системы - процесс сложный.
Выше были перечислены конкретные цели, необходимые при создании и действии СЗИ.
Однако можно выделить ещё группу целей. В учебнике Н.В. Гришиной написано Н.В. Гришина Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 256 с.:
"Главная цель создания системы защиты информации - её надёжность."
Эта тема раскрыта более подробно в одной из статей А.И. Алексенцева Алексенцев А.И. Понятие и назначение комплексной системы защиты информации/ Вопросы защиты информации. 1996. №2. 2-3 стр..
Он также пишет, что надёжность системы защиты очень важна, причём подчёркивает, что для этого необходимо добиться выполнения двух целей: системности и комплексности.
При отсутствии системности в защите информации, т.е. отдельных составляющих или их несогласованности между собой, неизбежны "проколы" в технологии защиты.
Для обеспечения комплексности необходимо:
· Объединение локальных систем защиты
· Обеспечение полноты всех составляющих системы защиты
· Обеспечение всеохватности защиты информации
Таким образом, назначение систем защиты информации - взять объект под свой контроль и защищать информацию от незаконного проникновения, утечки, сохранять её, обнаруживать и ликвидировать угрозы и их последствия, при этом стараться предотвращать их. При создании системы надо тщательно всё проанализировать и спланировать. Также для надёжности необходимо обеспечить системность и комплексность.
Структура систем защиты информации
Система информации, как и любая система, состоит из каких-то составных частей.
В зависимости от того, какие объекты нужно защищать - государственные органы власти или коммерческие организации, сама деятельность организуется специальными государственными органами или подразделениями, либо отделами или службами предприятия.
Наиболее крупными государственными органами по защите информации являются Базовые принципы информационной безопасности вычислительных сетей / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- с.142:
· Комитет Государственной думы по безопасности;
· Совет безопасности России;
· Федеральная служба по техническому и экспортному контролю (ФСТЭК России);
· Федеральная служба безопасности Российской Федерации (ФСБ России);
· Федеральная служба охраны Российской Федерации (ФСО России);
· Служба внешней разведки Российской Федерации (СВР России);
· Министерство обороны Российской Федерации (Минобороны России);
· Министерство внутренних дел Российской Федерации (МВД России);
· Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
· Федеральная служба по техническому и экспортному контролю (ФСТЭК России) и ее центральный аппарат;
На уровне предприятия защиту информации организовывают:
· Служба экономической безопасности;
· Служба безопасности персонала (Режимный отдел);
· Кадровая служба;
· Служба информационной безопасности.
Также к органам системы защиты информации относятся:
· Структурные и межотраслевые подразделения по защите информации органов государственной власти;
· Специальные центры ФСТЭК России;
· Организации по защите информации органов государственной власти;
· Головные и ведущие научно-исследовательские, научно-технические, проектные и конструкторские учреждения;
· Предприятия оборонных отраслей промышленности, их подразделения по защите информации;
· Предприятия, специализирующиеся на проведении работ в области защиты информации;
· Вузы, институты по подготовке и переподготовке специалистов в области защиты информации.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) является крупнейшим органом по защите информации, поэтому его следует описать подробнее.
ФСТЭК России - федеральный орган исполнительной власти. Он осуществляет организацию межведомственной координации и взаимодействия, реализацию государственной политики, специальные и контрольные функции в области государственной безопасности по следующим вопросам:
· Обеспечения безопасности информации в ключевых системах информационной инфраструктуры;
· Противодействия иностранным техническим разведкам;
· Обеспечения защиты информации, содержащей государственную тайну, некриптографическими способами;
· Предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней;
· Предотвращения специальных воздействий на информацию (ее носители) с целью ее добывания, уничтожения, искажения и блокирования доступа к ней.
Руководит деятельностью ФСТЭК России президент Российской Федерации.
Но в систему защиты информации включают не только конкретные организации. В неё обязательно входят следующие составляющие информационной безопасности:
· Законодательная, нормативно-правовая и научная база.
· Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
· Организационно-технические и режимные меры и методы (Политика информационной безопасности).
· Программно-технические способы и средства обеспечения информационной безопасности.
Таким образом, систему защиты информации образует целый ряд организаций, таких как Федеральная служба по техническому и экспортному контролю (ФСТЭК), различные министерства и службы, которые обеспечивают безопасность государственной информации. Не следует забывать, что в безопасности нуждаются и множество предприятий, для защиты которых тоже существуют свои службы. Также в структуру систем защиты информации включаются учебные заведения, подготавливающие специалистов в области информационной безопасности. Помимо конкретных служб и организаций, в структуру системы защиты входят также методы и средства защиты и различные мероприятия по обеспечению безопасности.
Сущность систем защиты информации
Назначение и структура систем защиты информации подробно рассмотрены в данном реферате; необходимо обобщить вышеперечисленное и сформулировать сущность понятия "Система защиты информации".
Как уже было сказано во введении, тема "Системы защиты информации" хорошо изучена в литературе. Следовательно, определение понятия "Система защиты информации" было уже много раз сформулировано. Например, такое определение дал кандидат исторических наук А.И. Алексенцев Алексенцев А.И. Понятие и назначение комплексной системы защиты информации/ Вопросы защиты информации. 1996. №2. 2-3 с.:
"Система защиты информации - организованная совокупность органов и объектов защиты информации, используемых методов и средств защиты, а также осуществляемых защитных мероприятий"
Теперь, опираясь на изложенную выше информацию о назначении и структуре СЗИ, надо сформулировать собственное определение.
Итак, назначение системы защиты информации чрезвычайно обширное - конкретные цели очень многочисленны. Самое главное - система должна взять определённый объект под свой контроль и тщательнейшим образом отслеживать все возможные угрозы. Никакая важная информация с этого объекта, не должна попасть к кому не нужно - никаких утечек быть не должно. Информация не должна быть повреждена или уничтожена вовсе - необходимо сохранить её в таком виде, какая она есть. Если и случилось какое-либо чрезвычайное происшествие, все последствия надо ликвидировать.
При создании системы защиты информации необходимо всё проанализировать и спланировать тщательнейшим образом.
Для надёжности необходимо обеспечить системность и комплексность.
В мире очень много объектов, хранящих важную информацию. Есть совершенно секретная информация, которая охраняется государством, на каждом предприятии есть компьютер с важными документами. Также существует множество злоумышленников, стремящихся получить доступ к этой информации либо вовсе уничтожить либо исказить её. Это могут быть разведки других стран, но некоторые предприниматели могут пытаться повредить своим конкурентам и организовывать хакерские атаки на них.
Поэтому система защиты информации необычайно обширная, многоуровневая. Главный орган по защите информации - Федеральная служба по техническому и экспортному контролю (ФСТЭК), но есть также множество более мелких организаций. Существует целая сеть организаций, которые как защищают особо важные государственные тайны, так и обеспечивают информационную безопасность отдельных фирм и предприятий.
Таким образом, система защиты информации - это совокупность организаций, мероприятий и средств, которые защищают информацию от несанкционированного доступа, изменения, искажения или утечки.
Заключение
Итак, системы защиты информации включают в себя множество организаций, мероприятий, средств и методов. Их цель - защищать информацию. Они не должны позволить злоумышленникам заполучить эту информацию, уничтожить или исказить её. Они не должны допустить никакой утечки информации. Система обеспечивает безопасность, как государственных тайн, так и документации различных фирм и предприятий. Создание такой системы, начиная от изучения охраняемого объекта и разработки проекта и кончая тестированием и введением в эксплуатацию - долгий и сложный процесс.
угроза система защиты обработка информация
Список литературы
1. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 156 с.
2. Н.В. Гришина Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 256 с., ил.
3. Е.В. Морозова Организация систем защиты информации. Учебно-методическое пособие.. - М.: Школа охраны "Баярд", 2003 - 96 с.
4. Герасименко В.А., Малюк А.А. Основы защиты информации - Москва, 1997 - 537 с.
5. Алексенцев А.И. Понятие и назначение комплексной системы защиты информации/ Вопросы защиты информации. 1996. №2. 2-3 с.
Размещено на Allbest.ru
Подобные документы
Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа [169,1 K], добавлен 21.01.2011Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Возможности защиты информации с помощью информационных систем "Парус" и "Лагуна". Модульный принцип организации системы "Парус". Использование единой базы данных. Назначение системы "Лагуна" и ее структура. Требования и рекомендации к защите информации.
реферат [192,1 K], добавлен 27.09.2012Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014