Файл: Отчет о лабораторной работе.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 66

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных вирусов;

стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

обеспечение целостности информации путем введения избыточности данных;

автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных системизначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.


Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.
2. Меры защиты информации АИС
С созданием АИС расширяется число источников угроз нарушения информационной безопасности, источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:

- Деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;

-Действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;

-Агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широкообсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];

- Недостаточный ассортимент сертифицированных средств защиты информации;

- Действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;

- Деятельность недобросовестных клиентов, стремящихся ради собственной выгоды нанести ущерб организации;

К внутренним источникам относятся:

- Использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;

- Недостаточную надёжность систем защиты информации;

- Недобросовестность и низкую квалификацию персонала;

- Использование несертифицированных и закладок, аппаратных и программных средств;

- Недостаточную безопасность (техническую, пожарную и т.д.) зданий и помещений, в которых расположена АИС;

- Недостаточная надёжность систем энергоснабжения и жизнедеятельности;

- Использование «пиратских» копий программного обеспечения;

Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.[6]



Объектами обеспечения информационной безопасности являются:

- Здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфидециальной информацией;

- Технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;

- Программные средства АИС;

- информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи;

- автономные носители информации (CD-диски, дискеты и т.д.);

- сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации по защите АИС.[7]

Все меры защиты можно разделить на четыре категории:

1. Защита территорий и помещений, где расположена АИС (20%);

2. Защита от технических средств шпионажа(12%);

3. Защита АИС и хранилищ с носителями информации (28%);

4. Меры по работе с персоналом (40%).

Меры защиты территории и помещений включают следующие технические системы:

- Пожарной безопасности;

- Охранной сигнализации;

- Охранного телевидения и видеонаблюдения;

- Управление допуском, включая системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и сооружения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;

- Входного контроля (металлодетекторы, средства обнаружения радиоактивных веществ и т.п.);

- Инженерные средства защиты – специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.[8]

Меры защиты от технических средств шпионажа включают:

- Поиск и уничтожение технических средств шпионажа;

- Шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи;

- Подавление технических средств шпионажа постановкой помех;

- Экранирование помещений и источников электромагнитных излучений;

- Заземление, звукоизоляция;

Меры защиты АИС включают:

- Выработку политики безопасности в АИС;

- Организационные меры по внедрению политики безопасности;

- Защиту оборудования (компьютеров) от нарушения их целостности;

- Антивирусную защиту программного обеспечения;

- Проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;


- Создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;

- Определение пользователей при доступе к ресурсам локальной сети и базам данных;

- Протоколирование действий пользователей при работе на компьютере в сетях;

- Аудит протоколов действий пользователей;

- Использование прокси-серверов;

- Установку систем обнаружения атак;

- Применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;

- Создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей;

- Создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых;

- Использование систем резервирования электропитания;

- Проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;

- Периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.

Большинство из указанных мер, как правило, реализуется путём установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.

Заключение
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

 Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.

Вопрос о необходимости автоматизации управления документооборотом давно перешел в практическую плоскость, и все больше российских предприятий внедряют у себя системы электронного документооборота (СЭД), позволяя организациям уже на собственном опыте оценить преимущества новой технологии работы с документами. Однако и для тех немногих, кто считает автоматизацию документооборота пройденным этапом, возможно, в скором времени потребуется переосмыслить сделанный выбор и вновь погрузиться в проблему повышения эффективности управления документооборотом. Это обусловливается, в частности, изменением рыночной ситуации, ростом организации, создающим кризисы «переходного возраста» и приводящим к необходимости реструктуризации, а также развитием информационно-коммуникационных технологий (ИКТ), с одной стороны, предоставляющих новые возможности для ведения бизнеса, с
другой - заставляющих идти в ногу со временем, чтобы не отстать от конкурентов

Необходимость в автоматизации управления документооборотом разные организации сегодня видят по-разному: одни - в повышении эффективности организационно-распорядительного документооборота (ОРД), другие - в повышении эффективности работы функциональных специалистов, создающих документы и использующих их в повседневной работе, и лишь немногие уделяют внимание обоим аспектам. Такое разделение точек зрения в вопросах документооборота определяется разной ролью и значимостью самих документов в деятельности организации, что зависит от размера организации, стиля управления, отрасли производства, общего уровня технологической зрелости и многих других факторов. Поэтому для одних документ может быть базовым инструментом управления, а для других - средством и продуктом производства.
Список литературы
1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2019.

2. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 2021

3. Электронные документы и архивы: теория и практика Юмин И.Ф. Оте. арх. – 2018.

4. Карминский А. М., Нестеров П. В. Информатизация бизнеса. – М.: Финансы и статистика, 2019г.

5. Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении. – СПб. и др.: БХВ, 20121г.