Файл: Исследование проблем защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 73

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

- основные проблемы защиты данных: угроза информационным данным, а также выполнение и обеспечение уровней защиты данных.

2.2 Криптография, как способ защиты электронных документов

В эпоху бурного развития технологий, проблемы информационной защиты встают наиболее остро. Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей[28].

Решить проблемы защиты конфиденциальной информации, которая находится в электронном виде, возможно при помощи использования криптографических методов защиты информации. Большим преимуществом данной методики является тот факт, что при ее использовании полностью сохраняется производительность автоматизированной информационной системы. Данный способ использования криптографического метода является более эффективным в современных условиях, так как не только обеспечивается сохранность электронным данным, но и обеспечивает подлинность и целостность данной информации.

Использование криптографических методов в совокупности с техническими и организационными мероприятиями обеспечивают надежную защиту от широкого спектра угроз[29].

Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:

-перехват информации (нарушение конфиденциальности информации),

-модификация информации (искажение исходного сообщения или замена другой информацией),

-подмена авторства (кража информации и нарушение авторского права).

Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью.

В результате общедоступности информации в сети internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии[30].


По причине того, что долгое время отсутствовали средства защиты информации на российском рынке, то не могли осуществляться мероприятия по защите данных в требуемых количествах. Более того, ситуация усугублялась тем, что отсутствовали достойные специалисты в области защиты информации, так как не было целенаправленной и комплексной подготовки данных специалистов.

Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Информацию необходимо защитить в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом[31].

В заключении раздела можно сделать следующие выводы:

- был рассмотрен способ криптографии, как один из наиболее надежных и эффективных способов защиты информации. Решить проблемы защиты конфиденциальной информации, которая находится в электронном виде, возможно при помощи использования криптографических методов защиты информации. Большим преимуществом данной методики является тот факт, что при ее использовании полностью сохраняется производительность автоматизированной информационной системы. Данный способ использования криптографического метода является более эффективным в современных условиях, так как не только обеспечивается сохранность электронным данным, но и обеспечивает подлинность и целостность данной информации.

2.3 Порядок защиты информации при проведении совещаний

Каждый собственник стремится к тому, чтобы обеспечить достойный уровень защиты своей информации.

Особую актуальность приобретает порядок защиты информации при проведении деловых совещаний.

Известно, что на совещаниях рассматривается информация конфиденциального характера. Это может быть анализ финансовых и качественных показателей деятельности предприятия, анализ новой технологии производства, анализ энергосберегающих технологий, которые позволят оптимально использовать ресурсы. Раскрытие незаконным образом подобной информации может нанести не только моральный, но и значительный материальный ущерб предприятию, которое по цепной реакции понесет убытки.


Поэтому к проведению совещания необходимо тщательно готовиться.

В первую очередь необходимо осмотреть комнату для совещаний визуальным образом, а также с использованием различных технических средств. Это позволить выявить технические средства, незаконно установленные в данной комнате и предназначенные для несанкционированного прослушивания конфиденциальной информации.

Основная часть информации на совещании передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации, то есть люди. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли[32].

Источниками речевой информации в комнате совещаний организации могут быть[33]:

-непосредственная речь участников заседания;

-люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.

Звуковые волны распространяются одинаково во все стороны от источника звука и заполняют весь объем помещения.

Защита информации при проведении совещаний с участием представителей сторонних организаций имеет ряд особенностей, вызванных следующими факторами:

-большим ущербом от утечки сведений по комплексным работам, в выполнении которых участвуют различные организации;

-присутствием на совещании, в том числе представителей заказчика и исполнителей, с разным отношением к требованиям по обеспечению безопасности информации;

-стремлением части сотрудников сторонних организаций к регистрации информации, в том числе не исключается возможность записи на диктофон, с целью последующей обработки для доклада хода и результатов совещания руководству своих организаций;

-стремлением некоторых сотрудников сторонних организаций связаться с их начальством во время совещания для проведения каких-либо оперативных мероприятий[34];

-выполнением участниками совещания агентурных заданий;

-высоким уровнем концентрации и обобщения закрытых сведений в докладах выступающих, отображаемых на плакатах и находящихся на столах документах;

-большой продолжительностью совещания по комплексным работам по сравнению с обсуждением внутренних вопросов головной организации;


-сам факт совещания и состав его участников является информативным демаскирующим признаком хода выполнения комплексной работы[35].

В заключении раздела можно прийти к следующим выводам:

- был рассмотрен порядок защиты информации в ходе осуществления совещания.

- на совещаниях рассматривается информация конфиденциального характера. Это может быть анализ финансовых и качественных показателей деятельности предприятия, анализ новой технологии производства, анализ энергосберегающих технологий, которые позволят оптимально использовать ресурсы. Раскрытие незаконным образом подобной информации может нанести не только моральный, но и значительный материальный ущерб предприятию, которое по цепной реакции понесет убытки.

Выводы по главе 2.

Во второй главе данной работы были проанализированы проблемы защиты информации и пути их решения.

- рассмотрены проблемы, которые существуют для защиты информации, которая храниться на компьютере, а также какие материальные и моральные убытки может получить предприятие или личность, в случае несанкционированного доступа к конфиденциальной информации со стороны злоумышленников или просто любопытных лиц.

- основные проблемы защиты данных: угроза информационным данным, а также выполнение и обеспечение уровней защиты данных.

- был рассмотрен способ криптографии, как один из наиболее надежных и эффективных способов защиты информации. Решить проблемы защиты конфиденциальной информации, которая находится в электронном виде, возможно при помощи использования криптографических методов защиты информации. Большим преимуществом данной методики является тот факт, что при ее использовании полностью сохраняется производительность автоматизированной информационной системы. Данный способ использования криптографического метода является более эффективным в современных условиях, так как не только обеспечивается сохранность электронным данным, но и обеспечивает подлинность и целостность данной информации.

- был рассмотрен порядок защиты информации в ходе осуществления совещания.

- на совещаниях рассматривается информация конфиденциального характера. Это может быть анализ финансовых и качественных показателей деятельности предприятия, анализ новой технологии производства, анализ энергосберегающих технологий, которые позволят оптимально использовать ресурсы. Раскрытие незаконным образом подобной информации может нанести не только моральный, но и значительный материальный ущерб предприятию, которое по цепной реакции понесет убытки.


ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы:

В первой главе данной курсовой работы была дана характеристика информационной безопасности и обоснована необходимость ее обеспечения.

- было определено понятие «безопасности информации», которое реализовывается в двух направлениях. Первое направление охватывает безопасность смысла и содержания информации. Второе направление охватывает безопасность и защищенность структуры информации от внешнего и внутреннего негативного воздействия.

- безопасность информации также включает в себя защиту от воздействия информации, которая может нанести существенный вред. Также безопасность информации включает в себя принятие обоснованных решений с использованием информации, которая доступна, максимальным образом.

- с понятием безопасности информации неразрывно связано понятие угрозы информации. Все угрозы информационной безопасности можно условно сгруппировать в четыре группы: программные, технические, физические и информационные.

- защита информации представляет собой совокупность методов, мероприятий и средств, которые направлены на обеспечение информационной безопасности личности, хозяйствующего субъекта, общества и государства в целом.

- защита информации представляет собой совокупность мер, которые реализуются собственником или автором информации с целью защитить свои права на авторство, владение и использования информации в собственных личных целях. Также защита информации призвана создать такие условия, при которых было бы невозможно осуществить распространение данной информации без ведома и разрешения собственника информации.

- бывают ситуации, когда предупредить угрозу не удалось. В таком случае организация сталкивается с необходимостью ликвидации последствий от угроз. Для того, чтобы выявить данную угрозу, необходимо собрать массу информации, провести аналитическую работу, выявить преступные действия со стороны злоумышленников.   

- были рассмотрены направления оценки качества системы защиты информации.

- существуют два способа оценки качества и эффективности защиты информации. Первый способ состоит в том, чтобы определить степень соответствия техническому заданию. Суть второго способа состоит в следующем: для того, чтобы обосновать выбор средств защиты информации с целью обеспечения эффективности, необходимо провести классификацию данных свойств. А каждому классу, полученному в ходе классификации, необходимо прикрепить комплекс соответствующих обязательных функций.