Файл: Исследование проблем защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 74

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

- защита информации представляет собой совокупность методов, мероприятий и средств, которые направлены на обеспечение информационной безопасности личности, хозяйствующего субъекта, общества и государства в целом.

- защита информации представляет собой совокупность мер, которые реализуются собственником или автором информации с целью защитить свои права на авторство, владение и использования информации в собственных личных целях. Также защита информации призвана создать такие условия, при которых было бы невозможно осуществить распространение данной информации без ведома и разрешения собственника информации.

- бывают ситуации, когда предупредить угрозу не удалось. В таком случае организация сталкивается с необходимостью ликвидации последствий от угроз. Для того, чтобы выявить данную угрозу, необходимо собрать массу информации, провести аналитическую работу, выявить преступные действия со стороны злоумышленников.   

Оценка качества системы защиты информации

При оценке качества системы защиты информации целесообразно производить оценку ее эффективности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки:

-определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований[16];

-анализ функциональной надежности системы защиты[17].

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Второй способ является несколько сложнее. И его суть состоит в следующем: для того, чтобы обосновать выбор средств защиты информации с целью обеспечения эффективности, необходимо провести классификацию данных свойств. А каждому классу, полученному в ходе классификации, необходимо прикрепить комплекс соответствующих обязательных функций.

В России классификация систем защиты определяется руководящим документом ГОСТЕХКОМИССИИ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» [18].

Согласно данному документу определяются семь классов степени защищенности информации от незаконного доступа к ней. Седьмой класс является самым низким классом защищенности, а первый класс отражает наиболее высокую степень защищенности информации от несанкционированного доступа и использования.


Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

-первая группа содержит только один седьмой класс;

-вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

-третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

-четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Помимо рассмотренных методов, существует еще несколько методов и методик. В данных моделях характеризуются показатель, исследующие степень уязвимости информации к воздействиям, а также показатели, отражающие качества информации.

Таким образом, построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответствующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к системе защиты информации[19].

В последнее время бытует мнение, что информация, которая получена путем применения своих каких-либо знаний, должна быть общедоступна, так как это наследие всего общества, и у него есть большая потребность в данной информации. Более того, данную потребность приравнивают к потребности в жизни свободе. Данное мнение справедливо в отношении информации массового характера. Но, данное мнение абсолютно неприменимо к исследованиям и трудам человека, его авторской разработке, которая получена в результате осуществления скрупулезных исследований, масштабной аналитической работы. Это авторский труд, и он должен быть защищен от злоумышленников, которые хотят воспользоваться плодами чужого труда.

Свобода поиска и использования информации одновременно вдохновляет и настораживает. Вдохновляет потому, что человек может свободно выражать себя и свои мысли, формируя и выставляя на всеобщее обозрение информацию о себе самом, причем не только текстовую, но и графическую, и видео. Настораживает потому, что свобода обмена информацией в Сети в ряде случаев реализуется как вседозволенность[20]. Особенно это пагубно влияет на неокрепшую психику молодого поколения. Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушающих информационные ресурсы и нарушающих нормальное функционирование технологического оборудования[21]


В завершении раздела можно прийти к следующим выводам:

- были рассмотрены направления оценки качества системы защиты информации.

- существуют два способа оценки качества и эффективности защиты информации. Первый способ состоит в том, чтобы определить степень соответствия техническому заданию. Суть второго способа состоит в следующем: для того, чтобы обосновать выбор средств защиты информации с целью обеспечения эффективности, необходимо провести классификацию данных свойств. А каждому классу, полученному в ходе классификации, необходимо прикрепить комплекс соответствующих обязательных функций.

Выводы по главе 1.

В первой главе данной курсовой работы была дана характеристика информационной безопасности и обоснована необходимость ее обеспечения.

- было определено понятие «безопасности информации», которое реализовывается в двух направлениях. Первое направление охватывает безопасность смысла и содержания информации. Второе направление охватывает безопасность и защищенность структуры информации от внешнего и внутреннего негативного воздействия.

- безопасность информации также включает в себя защиту от воздействия информации, которая может нанести существенный вред. Также безопасность информации включает в себя принятие обоснованных решений с использованием информации, которая доступна, максимальным образом.

- с понятием безопасности информации неразрывно связано понятие угрозы информации. Все угрозы информационной безопасности можно условно сгруппировать в четыре группы: программные, технические, физические и информационные.

- защита информации представляет собой совокупность методов, мероприятий и средств, которые направлены на обеспечение информационной безопасности личности, хозяйствующего субъекта, общества и государства в целом.

- защита информации представляет собой совокупность мер, которые реализуются собственником или автором информации с целью защитить свои права на авторство, владение и использования информации в собственных личных целях. Также защита информации призвана создать такие условия, при которых было бы невозможно осуществить распространение данной информации без ведома и разрешения собственника информации.

- бывают ситуации, когда предупредить угрозу не удалось. В таком случае организация сталкивается с необходимостью ликвидации последствий от угроз. Для того, чтобы выявить данную угрозу, необходимо собрать массу информации, провести аналитическую работу, выявить преступные действия со стороны злоумышленников.   


- были рассмотрены направления оценки качества системы защиты информации.

- существуют два способа оценки качества и эффективности защиты информации. Первый способ состоит в том, чтобы определить степень соответствия техническому заданию. Суть второго способа состоит в следующем: для того, чтобы обосновать выбор средств защиты информации с целью обеспечения эффективности, необходимо провести классификацию данных свойств. А каждому классу, полученному в ходе классификации, необходимо прикрепить комплекс соответствующих обязательных функций.

ГЛАВА 2. Анализ проблем защиты информации и пути их решения

2.1 Общие проблемы защиты информации

Потребность в защите информации возникает в связи с необходимостью обеспечить секретность исследований в стратегических областях, правильно распределять информацию о промышленных разработках и регулировать информацию о личности в современном обществе[22].

Проблемы защиты данных наиболее остро проявляются при использовании ЭВМ для обработки и хранения информации секретного и частного характера[23].

В разделе рассмотрим, какие именно проблемы существуют для защиты информации, которая храниться на компьютере, а также какие материальные и моральные убытки может получить предприятие или личность, в случае несанкционированного доступа к конфиденциальной информации со стороны злоумышленников или просто любопытных лиц.

1) Угроза информационным данным.

Существуют два вида угрозы – это раскрытие и модификация данных. Раскрытие данных означает, что злоумышленнику или любопытному лицу случайно или умышленно стал известен смысл информации. Данный вид угрозы встречается наиболее часто, но последствия от него могут быть различными по своей значимости для собственника информации. Например, если была раскрыта информация о готовящейся книге к изданию, то раскрытие ее смысла сможет стать настоящей катастрофой для коллектива авторов. Но если, книга уже издана, то раскрытие данной информации может послужить лишь хорошей рекламой для данной книги.

Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно данные о людях наиболее важны для них самих, но, как бы это не описывали в шпионских фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для этого, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несчастье человека[24].


Совсем другое дело – это раскрытие стратегии предприятия. Например, может быть раскрыт план долгосрочного развития предприятия, данные об инновационных технологиях, которые применяются на данном предприятии, а также анализ и конъюнктура рынка. Для конкурентов данная информация будет крайне важной и полезной. А предприятие, в свою очередь, потерпит значительные убытки.

Искажения или модификация информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется[25].

2) Уровни защиты данных.

Данные, к которым несанкционированный доступ может быть осуществлен, находятся под защитой. Для того, чтобы достичь их нужно последовательно пройти четыре препятствия, четыре уровня защиты. Рассмотрим их подробнее, в реалиях нашего общества.

Первый уровень защиты носит правовой характер. Данный уровень защиты информации связан с соблюдением этических и моральных ценностей, а также с выполнением правовых норм в отношении информации. К сожалению, законодательство нашей страны в отношении данной тематики только разрабатывается, и еще до конца не совершенное.

Второй барьер, препятствующий неправомочному использованию информации, административный[26]. Руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных. Хотя многие решения руководства определяются внешними факторами, как политика, законы или постановления местных органов власти, но большинство проблем решается внутри организации именно так, как этого хочет администрация[27].

Третий уровень защиты - аппаратно-программный. Он состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Аппаратная защита может быть выполнена в виде кодовой карточки, обмена вопросами и ответами с дежурным, ключами, жетонами. Эффективность ее вызывает сильные сомнения.

Таким образом, в заключении раздела можно прийти к следующим выводам:

- рассмотрены проблемы, которые существуют для защиты информации, которая храниться на компьютере, а также какие материальные и моральные убытки может получить предприятие или личность, в случае несанкционированного доступа к конфиденциальной информации со стороны злоумышленников или просто любопытных лиц.